Kaspersky Password Manager, problemi per le chiavi create prima del 2019

Kaspersky Password Manager, problemi per le chiavi create prima del 2019

Un problema poi risolto avrebbe permesso un attacco di forza bruta ad ogni password conservata dal software

Sarebbe una buona idea per chi sviluppa un gestore di password utilizzare una fonte aggiuntiva di entropia diversa dall’ora corrente. Ma per molto tempo è tutto ciò che Kaspersky Password Manager (KPM) ha fatto. In un post sul blog, il capo della ricerca sulla sicurezza di Ledger Donjon, Jean-Baptiste Bédrune, ha mostrato che KPM era ben lungi dal proteggere un attacco di bruteforce sulle chiavi dei clienti. “Kaspersky Password Manager ha utilizzato un metodo complesso per generare le sue password. Questo metodo mirava a creare password difficili da violare per i cracker standard. Tuttavia, tale metodo riduce la forza delle password generate rispetto a strumenti dedicati” ha scritto Bédrune. 

Una delle tecniche utilizzate da KPM consisteva nel far apparire più frequentemente le lettere che non vengono utilizzate spesso, il che, secondo Bédrune, era probabilmente un tentativo di ingannare gli strumenti di cracking delle password. “Il loro metodo per decifrare le password si basa sul fatto che probabilmente ci sono “e” e “a” in una password creata da un essere umano rispetto a “x” o “j”, o che i bigrammi “th” e “he” appariranno molto più spesso di ‘qx’ o ‘zr’”.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Tutto corretto, se non fosse che “Il rovescio della medaglia era che se un utente malintenzionato poteva dedurre che una chiave di accesso ad un sito o un servizio poggiava su KPM, il bias nel generatore di password iniziava a lavorare per scovare quella sequenza alfanumerica”. Si ma in che modo? “Il grande errore commesso da KPM è stato utilizzare l’attuale tempo di sistema in secondi come seme in un generatore di numeri pseudocasuali Mersenne Twister. Significa che ogni istanza di Kaspersky Password Manager nel mondo genererà la stessa identica password in un determinato secondo” ha spiegato Bédrune.

Leggi anche:  Stiamo vincendo la lotta contro il ransomware?

“Le conseguenze sono ovviamente negative: ogni password potrebbe essere brutalmente forzata. Ad esempio, ci sono 315.619.200 di secondi tra il 2010 e il 2021, quindi KPM potrebbe generare al massimo 315.619.200 password per un determinato set di caratteri. La forzatura bruta richiede alcuni minuti”. Bédrune ha aggiunto che a causa di siti che mostrano spesso il tempo di creazione dell’account, gli utenti KPM sarebbero oltremodo vulnerabili a un attacco di forza bruta di circa 100 possibili password.

Ad essere interessate sono le versioni di KPM precedenti alla 9.0.2 Patch F su Windows, 9.2.14.872, Android 9.2.14.31 e iOS, con Kaspersky che ha sostituito Mersenne Twister con la funzione BCryptGenRandom sulla sua versione Windows. Kaspersky è stata informata della vulnerabilità nel giugno 2019 e ha rilasciato la versione di correzione nell’ottobre dello stesso anno. Nell’ottobre 2020, agli utenti è stata notificata la necessità di generare nuove password, con Kaspersky che ha pubblicato il suo avviso di sicurezza il 27 aprile 2021.