PDA

Ver la Versión Completa : GoTo, propietario de LastPass, dice que los hackers robaron copias de seguridad y claves cifradas


Noticias
25/01/23, 21:30:10
GoTo, propietario de LastPass, dice que los hackers robaron copias de seguridad y claves cifradas

https://static.htcmania.com/2023-01-25-18-02-56-25012023-31131-htcmania.webp


Casi dos meses han pasado desde que el propietario de LastPass, GoTo, confirmó que su empresa había sido hackeada en noviembre del año pasado, exponiendo los datos de los usuarios de varios de sus productos de seguridad y acceso. Sin embargo, los piratas informáticos también violaron otros productos de GoTo, como Central, Pro, join.me, Hamachi y RemotelyAnywhere. En una reciente actualización, GoTo proporcionó más detalles preocupantes: los piratas informáticos no solo tomaron datos cifrados de un servidor externo compartido, sino que también lograron obtener la clave de cifrado. Aunque la actualización no menciona cuántos usuarios se vieron afectados, GoTo se está comunicando directamente con los clientes afectados y recomendando medidas para proteger sus cuentas. La empresa también está migrando las cuentas de usuario a una plataforma de administración de identidades mejorada con una mayor seguridad.

fuente (https://www.pcworld.com/article/1483993/goto-says-lastpass-hackers-stole-encrypted-backups-and-keys.html)

Noticias
25/01/23, 21:30:10
https://www.pcworld.com/article/1483993/goto-says-lastpass-hackers-stole-encrypted-backups-and-keys.html

https://www.pcworld.com/article/1483993/goto-says-lastpass-hackers-stole-encrypted-backups-and-keys.html

Arcano_
26/01/23, 08:32:13
KeePass compartido a través de alguna nube, mucho más seguro y se acaban estos problemas; ¡y encima gratis!.

Dirk Pitt
26/01/23, 12:40:57
KeePass compartido a través de alguna nube, mucho más seguro y se acaban estos problemas; ¡y encima gratis!.

Cuidado!!! Esta misma semana han descubierto que, si obtienen permisos de escritura a los archivos kdbx, pueden sustituir la contraseña maestra y, por tanto, acceder a todas las claves.

Arcano_
26/01/23, 12:43:41
Cuidado!!! Esta misma semana han descubierto que, si obtienen permisos de escritura a los archivos kdbx, pueden sustituir la contraseña maestra y, por tanto, acceder a todas las claves.
¿Tiene más información al respecto?, porque hasta donde yo sé el archivo está cifrado con la contraseña maestra, no es que la tenga grabada dentro y haga una comparación para dejar entrar; así que si alguien escribe en el archivo lo más que va a conseguir es corromperlo.

Dirk Pitt
26/01/23, 12:54:37
¿Tiene más información al respecto?, porque hasta donde yo sé el archivo está cifrado con la contraseña maestra, no es que la tenga grabada dentro y haga una comparación para dejar entrar; así que si alguien escribe en el archivo lo más que va a conseguir es corromperlo.

No tengo ni idea del funcionamiento, pero éso es lo que recuerdo. Tampoco sabría decirte con exactitud dónde lo leí, pues uso un agregador de noticias de tecnología, algunos en ingles. Googlea a ver si encuentras algo.
Siento no poder especificarte más. Saludos.

Arcano_
26/01/23, 13:31:07
No tengo ni idea del funcionamiento, pero éso es lo que recuerdo. Tampoco sabría decirte con exactitud dónde lo leí, pues uso un agregador de noticias de tecnología, algunos en ingles. Googlea a ver si encuentras algo.
Siento no poder especificarte más. Saludos.
Pues entonces me parece que ha sido un malentendido por su parte.
KeePass cifra todo el archivo a partir de la contraseña maestra, es imposible "sobreescribir" un trozo del archivo con otra clave y tener acceso a su contenido.

Más información:
https://keepass.info/help/base/security.html

Erfolg
26/01/23, 15:13:57
No tengo ni idea del funcionamiento, pero éso es lo que recuerdo. Tampoco sabría decirte con exactitud dónde lo leí, pues uso un agregador de noticias de tecnología, algunos en ingles. Googlea a ver si encuentras algo.
Siento no poder especificarte más. Saludos.

Te refieres a esto https://www.cve.org/CVERecord?id=CVE-2023-24055

Arcano_
26/01/23, 15:31:13
Te refieres a esto https://www.cve.org/CVERecord?id=CVE-2023-24055
Puede que @Dirk Pitt se refiera a eso.
Pero ahí estamos ya ante una vulnerabilidad a nivel de máquina; tiene que ser un atacante que consiga acceso de escritura a la configuración del programa, y que establezca un disparador que exporte automáticamente una copia de la base de datos a algún sitio del cual pueda extraerla.
Como dice el segundo comentario, "si alguien tiene acceso completo a tu máquina, ya no es tu máquina".

Dirk Pitt
27/01/23, 12:13:00
Efectivamente, me equivoqué.
Me refería al acceso al archivo xml de configuración. No al kdbx. Lo leí por encima y me lié.
https://sourceforge.net/p/keepass/discussion/329220/thread/a146e5cf6b/
Y, sí, es más complicado en un ordenador, pero tampoco imposible. Y, en un móvil, creo que bastante más fácil.
En cualquier caso, sin ánimo de asustar a nadie, sólo quise poner de manifiesto que nada es seguro del todo.