Sur Android, des gestionnaires de mots de passe laissaient fuiter des identifiants

« Oups »

Sur Android, des gestionnaires de mots de passe laissaient fuiter des identifiants

Certains gestionnaires de mots de passe sur Android laissent filtrer des informations quand ils remplissent automatiquement les champs d’authentification dans une application. Cette découverte a été présentée la semaine dernière la conférence Black Hat. Des correctifs ont déjà été apportés.

Le 13 décembre 2023 à 17h10

Commentaires (21)

votre avatar
Ah zut, le seul qui m'intéresse n'a pas été testé dommage :transpi: (Bitwarden)
votre avatar
"Chez LasptPass et Keeper, on insiste sur la faible dangerosité de la faille"
En même temps chez LastPass, ils doivent être habitués à minimiser avec le temps :D
Curieux en effet de ne pas tester Bitwarden.
votre avatar
Il semble qu'Enpass ait corrigé la faille en version 6.8.3, publiée le 29 septembre 2022 https://link.enpass.io/release-notes/android/ . Est-ce voulu qu'ils aient testé une version périmée depuis plus d'un an de l'application ? Ou est-ce juste qu'ils ne révèlent la faille qu'une fois qu'elle a été corrigée partout ?
votre avatar
Quand ce genre de vulnérabilité est présentée en conférence, c'est que ça fait des mois que les éditeurs ont été prévenus. Il est même arrivé que des présentations soient repoussées d'un an pour permettre à l'éditeur de corriger une faille.
votre avatar
Curieusement, Firefox non plus n'a pas été testé.
votre avatar
Firefox transmet-il les informations à d'autres applis ? Si non (ce que je pense), c'est en-dehors du champ de l'étude ce n'est pas le même problème.
Par contre, je suis étonné que le Samsung Pass n'ait pas été testé non plus.
votre avatar
Firefox peut être utilisé comme gestionnaire de mot de passe utilisable dans les autres applications. Donc j'imagine que oui, ça rentre dans le cadre de l'étude.
votre avatar
C'est vrai. Reste à savoir si les applis non testées utilisaient quand même ce fameux composant et si la raison pour laquelle elles n'ont pas été testées.
votre avatar
J'ai remplacé Keepass2Android par KeePassDX, c'est tellement mieux niveau ergonomie. Mais pas dans la liste, dommage !
votre avatar
Je l'utilise depuis longtemps et j'apprécie beaucoup son comportement justement.

A première vue, son intégration "Magic Keyboard" ne me semble pas concernée par cette faille, mais je n'en suis pas non plus certain.
votre avatar
Pour ma part je dois rester sur Keepass2Android car KeepassDX ne permet pas de mettre à jour la base sur Dropbox.
votre avatar
pas moyen de faire de webdav sur Dropbox ?
ou sinon synchro via l'app dropbox ?
votre avatar
Ça marche comme ça ;-)
votre avatar
Tant mieux en fait.

arstechnica.com Ars Technica
votre avatar
La base de mots de passes keepass est évidemment chiffrée.
votre avatar
Oui je sais bien, j'utilise Keepass depuis une décennie.

C'était principalement une boutade au vu de l'activation par défaut de services potentiellement problématiques en matière de confidentialité des données qui m'avait donné l'envie de partager ceci.
votre avatar
Je l'utilise également depuis quelques années et pour m'en utilisation de gestionnaire de mot de passe, il fait parfaitement l'affaire. Avec une synchro de la base qu'il y a sur mon PC via Syncthing, c'est royal. :)
votre avatar
j'ai Keepass2Android (version 1.09e-r7) j'imagine que ça n'a aucun rapport avec Keepas2Android (16.4.3.1048) !
votre avatar
Il s'agit d'une erreur que je viens de signaler. Il y a une inversion entre les versions de keepass2android et keeper (confirmation facile via le document présenté en conférence et présent en lien dans l'article)
Je rejoins le commentaire précédent sur l'âge de l'étude. Keepass2android est actuellement en version 1.09e-r7 depuis avril 2023 selon le play store. Ça reste intéressant d'apprendre le problème mais ça va nécessiter de retester toutes les versions actuelles pour savoir si elles sont impactées.
votre avatar
De ce que je comprends ça a justement été corrigé depuis 1an, si tu utilise la dernière c'est a priori ok :
Ces travaux ont été menés l’année dernière. Tous les éditeurs concernés ont été avertis, et tous ont depuis corrigé le tir, comme l’a indiqué Forbes notamment
votre avatar
En fait je n'ai pas vu en quoi c'est une faille (oui j'arrive après la guerre).

le gestionnaire d'identifiants fournit l'identifiant, et le mot de passe... mais c'est leur rôle justement.
"cette webview peut laisser filtrer les informations d’authentification à l’application censée les recevoir"

Je suis confus, j'ai du rater une subtilité.

Sur Android, des gestionnaires de mots de passe laissaient fuiter des identifiants

  • C’est (pas) la faute de WebView

  • 1Password, LastPass, Keeper…

Fermer