Menu dostępności

Co wiemy o włamaniu do LastPass?

W ostatnich dniach użytkownicy jednego z najpopularniejszych menadżerów haseł – LastPass mogli czuć lekki niepokój, ponieważ firma padła ofiarą cyberwłamania, dotyczącego konkretnie środowiska deweloperskiego.

LastPass to menadżer haseł umożliwiający przechowywanie zaszyfrowanych poświadczeń w ramach konta internetowego. Platforma jest wyposażona w interfejs web, a oprócz tego oferuje rozszerzenia dla różnych przeglądarek internetowych oraz aplikacje mobilne. Obok 1Password oraz KeePass to najpopularniejsze tego typu rozwiązanie.

Program współpracuje z najczęściej używanymi przeglądarkami i umożliwia automatyczne wprowadzanie poświadczeń wraz z funkcją generatora haseł. Pozwala na synchronizację danych między różnymi przeglądarkami i urządzeniami. Oferuje również sejf na wszelkie dodatkowe informacje czy nasze prywatne notatki.

Podstawowa wersja LastPass jest dostępna bezpłatnie. LastPass Premium umożliwia m.in. szyfrowane przechowywanie plików, daje dostęp do dodatkowych opcji uwierzytelniania dwuskładnikowego (2FA) oraz zapewnia możliwość awaryjnego dostępu do zbioru naszych haseł.


Pierwsza informacja

25 sierpnia CEO firmy LastPass Karim Toubba poinformował wszystkich klientów konsumenckich i biznesowych o włamaniu.

Z przekazu wiemy, że incydent został wykryty w czasie rzeczywistym około 10 sierpnia w niektórych obszarach środowiska programistycznego LastPass. Po wszczęciu dochodzenia nie znaleziono dowodów na to, by włamanie wiązało się z jakimkolwiek dostępem do danych klientów lub do zaszyfrowanych magazynów ich haseł.

Zespołowi LastPass udało się ustalić, że nieupoważniona strona uzyskała dostęp do kodu źródłowego za pośrednictwem jednego zhakowanego konta programisty i zabrała fragmenty kodu oraz niektóre zastrzeżone informacje techniczne. Od razu też pojawiło się wyjaśnienie, że wszystkie produkty, aplikacje i usługi LastPass działają normalnie.

W odpowiedzi na incydent LastPass natychmiast wdrożył „środki ograniczające i łagodzące” oraz zaangażował w dochodzenie firmę zajmującą się cyberbezpieczeństwem i kryminalistyką – Mandiant. Po dwóch tygodniach od włamania LastPass oświadczył, że wprowadził dodatkowe środki bezpieczeństwa, znalazł konkretny wektor ataku oraz nie widzi dalszych dowodów na inne nieautoryzowane działania.


Dalsze szczegóły

Dużą porcję informacji dostaliśmy za to od szefa LastPass niedawno, dokładnie 15 września. Ma to być podsumowanie całego procesu dochodzenia oraz udowodnienie przejrzystości komunikacji z klientami w sytuacjach krytycznych.

We współpracy z firmą Mandiant zakończono proces dochodzenia i kryminalistyki. Okazało się, że aktywność cyberprzestępcy była ograniczona do czterech dni w sierpniu 2022 roku. Po tym czasie zespół bezpieczeństwa LastPass wykrył aktywność hakera, a następnie powstrzymał jego działanie i zminimalizował dalszy wpływ. Nie znaleziono żadnych artefaktów świadczących o aktywności atakującego poza tym okresem ani o próbie dostępu do innych systemów niż programistyczne. LastPass oficjalnie potwierdził, że nie ma dowodów na to, aby incydent wiązał się z dostępem do danych klientów lub zaszyfrowanych sejfów haseł. Atakujący uzyskał dostęp do środowiska programistycznego przy użyciu zhakowanego punktu końcowego programisty, zapewne laptopa używanego podczas pracy zdalnej. Metoda użyta do początkowego włamania na końcówkę jest niejednoznaczna. Wiemy, że haker wykorzystał swój stały dostęp do podszywania się pod programistę już po pomyślnym uwierzytelnieniu przy użyciu MFA, tak więc był w stanie ominąć cały proces uwierzytelnienia i najprawdopodobniej przejął sesję lub bilet dla konta programisty już na jego komputerze.

„Mimo że atakujący miał dostęp do środowiska programistycznego, architektura sieci LastPass oraz mechanizmy kontroli uniemożliwiły dostęp do innych systemów, a w tym do danych klientów” – twierdzi Karim Toubba.

Według CEO środowisko LastPass Development jest fizycznie oddzielone od środowiska produkcyjnego i nie ma z nim bezpośredniego połączenia. Ponadto środowisko programistyczne nie zawiera żadnych danych klientów ani zaszyfrowanych skarbców. Co więcej, firma LastPass nie posiada dostępu do haseł głównych do sejfów klientów – bez hasła głównego (Master Password) nikt inny niż właściciel nie ma możliwości odszyfrowania danych w sejfie. Takie działania zgodne są z modelem bezpieczeństwa Zero Knowledge. Dodatkowo, aby zweryfikować integralność kodu, LastPass przeprowadził analizę kodu źródłowego i kompilacji produkcyjnych i potwierdził, że nie znaleziono dowodów zatrucia kodu lub wstrzyknięcia złośliwych linijek.

„Deweloperzy nie mają możliwości wypychania kodu źródłowego ze środowiska programistycznego do produkcji. Taka możliwość jest ograniczona do oddzielnego zespołu ds. wydania kompilacji i jest dostępna tylko po zakończeniu rygorystycznych procesów przeglądu, testowania i walidacji kodu” – wyjaśnił Karim Toubba.

Przy okazji dowiadujemy się, że LastPass nawiązał współpracę z nową firmą zajmującą się doradztwem w zakresie cyberbezpieczeństwa i wdraża właśnie nowe rozwiązania i politykę wewnętrzną. Na liście nowości pojawił się też program Bug Bounty, który powinien zachęcić poszukiwaczy luk do samodzielnych i legalnych prób złamania zabezpieczeń LastPass.


Podsumowanie

Cała ta sytuacja może być przykładem dla innych firm, jak radzić sobie po wystąpieniu incydentu (post factum), szczególnie w zakresie informowania klientów i świata zewnętrznego. Atak na LastPass nie był pewnie wyrafinowany i prawdopodobnie nie wyrządził wiele złego, ale z pewnością powinien być traktowany przez firmę poważnie. I tak też się stało, jeśli wierzyć oficjalnym informacjom przesłanym od CEO.

LastPass udostępnił także listę odpowiedzi na kilka podstawowych pytań, które najczęściej mogą zadać użytkownicy, szczególnie ci nieznający się na zagadnieniach technicznych. Poniżej wrzucamy zrzut sekcji FAQ:

źródło: blog.lastpass.com

Popularne

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...