Falha grave no KeePass permite acesso à senha principal
O KeePass é um popular gestor de senhas no mercado, que permite aos utilizadores terem os seus dados de login e outra informação sensível salvaguardados num local. No entanto, foi recentemente confirmada uma falha que, quando explorada, permite aos atacantes obterem acesso à chave de desencriptação destes conteúdos.
A falha foi descoberta pelo investigador de segurança conhecido como “vdohney“, sendo que foi acompanhada de uma prova de conceito, demonstrando como pode ser explorada e que se encontra ativa. A falha permite que os atacantes possam retirar a chave de desencriptação do cofre do KeePass, em formato de texto, da memória dos dispositivos.
Isto será extremamente importante, uma vez que a grande maioria dos gestores de senhas adotam exatamente o formato de que apenas é necessária uma senha para salvaguardar todas as restantes. A chave mestre do cofre é a única que os utilizadores necessitam de se lembrar para poderem aceder a todos os restantes conteúdos.
No entanto, caso esta senha seja comprometida, os atacantes passam a ter um ponto de acesso para todas as restantes senhas guardadas e encriptadas no programa.
O investigador afirma que, explorando esta falha, os atacantes podem obter potencial acesso à senha do cofre, e a todos os dados que se encontram dentro do mesmo. Ao mesmo tempo, a falha será considerada grave por não exigir qualquer código a ser executado no sistema – apenas o dump da imagem da memória será suficiente para obter os dados necessários. Também não importa se o programa esteja bloqueado ou não, ou até se está ativo em segundo plano no sistema – a chave pode permanecer na memória durante um longo período de tempo.
A falha foi identificada em Windows, mas também afeta as versões do KeePass para macOS e Linux, portanto literalmente todas as versões encontram-se potencialmente abertas a exploração desta falha.
Tendo em conta a forma como a falha é explorada, esta obriga a que os atacantes tenham acesso físico ao sistema, ou que o mesmo se encontre comprometido com malware. Ainda assim, será extremamente grave para potenciar o roubo da senha principal de acesso, independentemente do formato que a senha tenha – mesmo que seja considerada uma password segura.
Dominik Reichl, criador do KeePass, já confirmou que a falha encontra-se a ser analisada e vai ser corrigida em breve. Estima-se que a atualização 2.54 venha a corrigir o problema, com o lançamento esperado para Julho de 2023 – embora o programador indique que a atualização possa vir a ser lançada mais cedo que o previsto, tendo em conta a gravidade da falha.
Atualmente já se encontra em testes uma correção para o problema, mas ainda será focada para uma build de desenvolvimento, portanto poderá conter bugs ou outras falhas, e não se recomenda o uso no dia a dia.