I password manager sono ormai parte dell’armamentario digitale di milioni di persone. Custodiscono decine se non centinaia di credenziali, sincronizzano dati tra dispositivi e promettono sicurezza anche quando tutto passa dal cloud. Eppure una ricerca dell Applied Cryptography Group dell ETH di Zurigo mette in luce che questa promessa ha crepe profonde.
Il team guidato da Matilda Backendal con Matteo Scarlata, Kenneth Paterson e Giovanni Torrisi ha analizzato l architettura di tre soluzioni tra le più diffuse: Bitwarden, LastPass e Dashlane. Insieme questi servizi coprono una fetta consistente del mercato e raccolgono decine di milioni di utenti. Lo studio documenta 25 attacchi pratici che, sfruttando comportamenti apparentemente innocui come l apertura del vault o la sincronizzazione automatica, permettono a un server malevolo di ottenere accesso completo alle password o addirittura di modificarle.
Cosa è stato scoperto e come funzionano gli attacchi
I ricercatori hanno simulato scenari in cui i server compromessi non si limitano a perdere dati ma diventano attori attivi che rispondono in modo malevolo ai client, siano essi browser o app. La gravità della situazione sta nel fatto che bastano interazioni normali per innescare la compromissione. La cosiddetta zero knowledge encryption, spesso esibita come garanzia assoluta dai produttori, non si è dimostrata sufficiente a evitare questi scenari. Come spiegato dalla squadra, l idea dietro zero knowledge è convincente: anche se il server viene violato, i dati sarebbero illeggibili perché cifrati. Nella pratica però le dinamiche di autenticazione, sincronizzazione e recupero password aprono canali che permettono a un server ostile di aggirare le protezioni.
Non si tratta solo di teoria. I 25 vettori d attacco dimostrati dallo studio includono tecniche che consentono di intercettare o alterare record, ingannare i client nel ritenere valide chiavi false e sfruttare logiche di aggiornamento e compatibilità. Il rischio cresce quando il codice diventa complesso: funzionalità user friendly come la condivisione delle credenziali o il recupero account aggiungono logiche e protocolli che allargano la superficie d attacco. Come osserva Kenneth Paterson, i password manager sono obiettivi estremamente appetibili proprio per la quantità di dati sensibili che contengono.
Perché la situazione è preoccupante e quali soluzioni proporre
La diagnosi del gruppo di Zurigo mette in evidenza tre problemi principali. Primo, la complessità crescente dei prodotti che amplifica possibilità d errore. Secondo, la tendenza di molti provider a restare ancorati a tecnologie crittografiche datate per non rischiare di perdere l accesso ai dati degli utenti durante migrazioni radicali. Terzo, la fiducia implicita che i client ripongono nel server, fiducia che può essere tradita se il server viene compromesso o sostituito da un attore malevolo.
Le contromisure sono note ma richiedono coraggio implementativo. Tra le proposte dei ricercatori figurano l adozione di standard crittografici moderni e ben valutati, controlli di integrità che non dipendano solo dalla buona fede del server, meccanismi di attestazione e verifica tra client e server, e l uso di tecniche come la multi party computation e le prove a conoscenza zero ben progettate per ridurre la fiducia richiesta nei nodi cloud. Inoltre la trasparenza sul codice e la possibilità di verifiche indipendenti possono rendere più difficile la permanenza di vulnerabilità silenti.
Il messaggio per l ecosistema è chiaro: la comodità non può diventare alibi per trascurare l architettura di sicurezza. I provider di password manager sono chiamati a ripensare le basi tecniche dei loro servizi, aggiornare le librerie crittografiche, semplificare le superfici d interazione e adottare controlli che rendano inefficace l impersonificazione del server. Al contempo gli utenti dovrebbero scegliere prodotti che dimostrino impegno nella trasparenza e negli aggiornamenti continui.
