Chuyển đến nội dung chính

9 Công cụ quản lý mật khẩu bị rò rỉ dữ liệu trên Android


Password Managers – công lưu trữ và tạo mật khẩu an toàn cho webiste, ứng dụng và mạng giúp người dùng quản lý mật khẩu. Nhưng chính các công cụ này lại bị ảnh hưởng bởi lỗ hổng nghiêm trọng gây rò rỉ thông tin người dùng.
Bản báo cáo được đăng tải bởi nhóm các chuyên gia đến từ học viện Công nghệ An toàn thông tin Fraunhofer tại Đức đã tiết lộ 9 công cụ quản lý mật khẩu trên Android tồn tại lỗ hổng rất nguy hiểm.
Đội các nhà nghiên cứu đã tiến hành kiểm tra các ứng dụng  LastPass, Keeper, 1Password, My Passwords, Dashlane Password Manager, Informaticore’s Password Manager, F-Secure KEY, Keepsafe, và Avast Passwords – mỗi ứng dụng trong đó có khoảng từ 100,000 đến 50 triệu cài đặt.
Trong mỗi ứng dụng, các nhà nghiên cứu phát hiện ra một hoặc nhiều hơn các lỗ hổng – tổng cộng có 26 vấn đề được phát hiện và báo cáo tới nhà phát triển để xử lý trước khi công khai.
KHÓA MÃ HÓA DÀNH CHO MẬT KHẨU CHÍNH ĐƯỢC GHI CỨNG TRONG MÃ NGUỒN.
Một vài ứng dụng quản lý mật khẩu chứa có nguy cơ bị rò rỉ phần dữ liệu thừa (sau khi bị gỡ bỏ) và dữ liệu trong clipboard. Một vài ứng dụng lưu chữ mật khẩu chính (master password) dưới dạng văn bản rõ dàng hoặc bị lộ khóa mã hóa trong mã nguồn. Trong một vài trường hợp, mật khẩu của người dùng được lưu trữ có thể dễ dàng truy cập và đánh cắp bởi các phần mềm độc hại cài đặt trên thiết bị.
Ngoài ra, tính năng tự động điền trong các ứng dụng này tiềm tàng mở ra cơ hội cho tin tặc đánh cắp dữ liệu. Tất cả lỗ hổng đều dễ dàng khai thác mà không cần quyền quản trị root.
Danh sách các ứng dụng và lỗ hổng trong chúng.

MyPasswords

  • Đọc dữ liệu riêng tư
  • Giải mã master password
  • Tính năng mở khóa nâng cao

1Password – Password Manager

  • Tên miền phụ bị rò rỉ trong trình duyệt nội bộ 1Password
  • Giảm cấp kết  HTTPS thành HTTP
  • Tiêu đề và URL không được mã hóa trong cơ sở dữ liệu
  • Đọc dữ liệu riêng tư từ thừ mục của ứng dụng
  • Rò rỉ thông tin từ nhà cung cấp phần mềm 1Password

LastPass Password Manager

  • Ghi cứng Master Key trong mã nguồn
  • Rò rỉ dữ liệu trong LastPass Browser Search
  • Đọc dữ liệu riêng tư

Informaticore Password Manager

  • Lưu trữ dữ liệu kém an toàn

Keeper Password Manager

  • Bypass câu hỏi bảo mật
  • Đưa dữ liệu độc hại vào mà không cần thông qua Master Password

Dashlane Password Manager

  • Đọc dữ liệu từ thư mục của ứng dụng
  • Rò rỉ thông tin trong trình duyệt của Dashlane Password Manager
  • Rò rỉ thông tin trong dữ liệu thừa sau khi gỡ bỏ
  • Tên miền phụ rò rỉ mật khẩu

F-Secure KEY Password Manager

  • Dữ liệu lưu trữ kém an toàn

Hide Pictures Keepsafe Vault

  • Mật khẩu được lưu dưới dạng văn bản rõ ràng

Avast Passwords

  • Lỗ hổng đánh cắp mật khẩu
  • Kết nối an toàn trong ứng dụng có thể bị phá vỡ
Tất cả các ứng dụng trên đều đã phát hành bản vá. Người dùng được khuyến cáo cập nhật càng sớm càng tốt bởi tin tặc đã có đủ thông tin để khai thác các phiên bản ứng dụng bị ảnh hưởng.
THN

Nhận xét

Bài đăng phổ biến từ blog này

HttpOnly Flag và Secure Flag của chiếc Cookie để làm gì?

Cookies rất hữu ích nhưng cũng tồn tại không ít rủi ro. Bài viết sau đây giúp tìm hiểu rõ thêm về 2 thuộc tính giúp bảo vệ Cookies là Httponly flag   và Secure flag.   Nếu anh em mò vào được bài này thì chắc cũng biết về Cookie rồi, nhưng còn hiểu lơ mơ    thì click vào đây trước nhé -  Cookie . Chuyện kể rằng, ngày xửa ngày xưa, có một "nghệ sĩ" nọ do không sao kê tiền từ thiện nên đã bị hacker tấn công chiếm rất nhiều tài khoản do bị mất cookie.  1. Tại sao lại mất?   Nguyên nhân "nghệ sĩ" bị mất thông tin cá nhân là do quá chủ quan khi click đọc email do rất nhiều "fan" gửi cho, trong những email đó có gắn đường link chứa mã độc đánh cắp cookie của 1 trang web nào đó.  Do cookies phản hồi từ server mà các đường link đó dẫn tới không được bảo vệ     nên đã bị đối tượng xấu lấy mất cookies chứa xác thực đăng nhập -> dẫn tới mất thông tin. Về mặt bản chất, cũng có thể hiểu đây như là một cuộc tấn công XSS , đối tượng gửi email sẽ execute một đoạn scri

Mã hóa đối xứng và bất đối xứng

Hôm nay mình xin được nói về hai thuật toán cơ bản và quan trong nhất trong bảo mật đó là mã hóa đối xứng và mã hóa bất đối xứng . 1. Mã hóa đối xứng (mã hóa không công khai- symmetric-key algorithms ) - Là lớp thuật toán các mã hóa trong đó việc mã hóa và giải mã đều dùng chung cho 1 khóa (secret key) 1.1 Các loại thuật toán khóa đối xứng Thuật toán đối xứng có thể được chia ra làm hai thể loại, mật mã luồng ( stream ciphers ) và mật mã khối ( block ciphers ). Mật mã luồng mã hóa từng bit của thông điệp trong khi mật mã khối gộp một số bit lại và mật mã hóa chúng như một đơn vị. Cỡ khối được dùng thường là các khối 64 bit. Thuật toán tiêu chuẩn mã hóa tân tiến ( Advanced Encryption Standard ), được NIST công nhận tháng 12 năm 2001, sử dụng các khối gồm 128 bit. Các thuật toán đối xứng thường không được sử dụng độc lập. Trong thiết kế của các hệ thống mật mã hiện đại, cả hai thuật toán bất đối xứng ( asymmetric ) (dùng chìa khóa công khai) và thuật toán đối xứng được sử

Những câu hỏi phỏng vấn kỹ sư bảo mật thường gặp.

Dưới đây là một danh sách các câu hỏi thường được sử dụng trong việc phỏng vấn tuyển dụng chuyên gia bảo mật. Nhiều câu hỏi được thiết kế buộc người được phỏng vấn phải suy nghĩ, và không thể chuẩn bị trước cho dạng câu hỏi này. Ở đó, các phản ứng của ứng viên cũng quan trọng  như câu trả lời. Một số câu hỏi được pha trộn giữa kỹ thuật và lý thuyết, hoặc câu hỏi tìm hiểu quan điểm của ứng viên để tạo ra những câu hỏi khó khăn hơn. Các câu hỏi cũng thường được chia thành các thể loại khác nhau, một số câu hỏi mẹo sẽ được chèn vào giữa. Mục đích của những câu hỏi dạng đánh đố này là tìm kiếm những điểm yếu kỹ thuật thường chỉ xuất hiện khi ứng viên đi vào làm việc :| . Nhóm câu hỏi chung 1. Giữa các dự án mã mở và mã đóng, bên nào bảo mật hơn? Câu trả lời của ứng viên sẽ nói rất nhiều về họ. Nó cho thấy 1) họ biết những khái niệm gì trong phát triển phần mềm, 2) cho thấy mức độ chín chắn của ứng viên. Mục tiêu chính của câu hỏi là đưa ra được ưu/ nhược điểm của hệ mã đóng và mã m