کامپیوتر

این سوء استفاده عظیم مدیر رمز عبور ممکن است هرگز برطرف نشود

چند ماه بد برای مدیران رمز عبور بوده است – البته بیشتر فقط برای LastPass. اما پس از افشای این موضوع که LastPass دچار یک نقض بزرگ شده است، اکنون توجه به مدیر منبع باز KeePass معطوف شده است.

ادعاهایی وجود دارد مبنی بر اینکه یک آسیب پذیری جدید به هکرها اجازه می دهد تا به طور مخفیانه کل پایگاه داده رمزهای عبور کاربر را در متن ساده رمزگذاری نشده سرقت کنند. این یک ادعای فوق العاده جدی است، اما توسعه دهندگان KeePass با آن مخالفت می کنند.

یک مانیتور بزرگ که هشدار نقض امنیتی را نشان می دهد.
انبار استوک/گتی ایماژ

KeePass یک مدیر رمز عبور منبع باز است که محتوای خود را به جای در فضای ابری مانند پیشنهادات رقیب، در دستگاه کاربر ذخیره می کند. با این حال، مانند بسیاری از برنامه های دیگر، صندوق رمز عبور آن را می توان با رمز عبور اصلی محافظت کرد.

این آسیب‌پذیری که با نام CVE-2023-24055 گزارش شده است، برای هر کسی که دسترسی نوشتن به سیستم کاربر دارد، در دسترس است. هنگامی که این مورد به دست آمد، تهدید می تواند دستوراتی را به فایل پیکربندی KeePass XML اضافه کند که به طور خودکار پایگاه داده برنامه – شامل همه نام های کاربری و رمزهای عبور – را به یک فایل متنی ساده رمزگذاری نشده صادر می کند.

به لطف تغییرات ایجاد شده در فایل XML، کل فرآیند به طور خودکار در پس‌زمینه انجام می‌شود، بنابراین به کاربران هشدار داده نمی‌شود که پایگاه داده آنها صادر شده است. عامل تهدید سپس می تواند پایگاه داده صادر شده را در رایانه یا سروری که کنترل می کند بازیابی کند.

بهتر نمی شود

تصویری از نفوذ یک هکر به یک سیستم با استفاده از یک کد.
گتی ایماژ

با این حال، توسعه‌دهندگان KeePass طبقه‌بندی این فرآیند را به‌عنوان یک آسیب‌پذیری مورد مناقشه قرار دادند، زیرا هر کسی که دسترسی نوشتن به یک دستگاه داشته باشد، می‌تواند با استفاده از روش‌های مختلف (گاهی ساده‌تر) پایگاه داده رمز عبور را دریافت کند.

مطلب پیشنهادی:  iGPU آینده اینتل می تواند Nvidia و Apple M2 را نابود کند

به عبارت دیگر، هنگامی که شخصی به دستگاه شما دسترسی داشته باشد، این نوع بهره برداری XML غیر ضروری است. مهاجمان می توانند یک کی لاگر را نصب کنند تا رمز عبور اصلی را به دست آورند. خط استدلال این است که نگرانی از این نوع حمله مانند بستن درب پس از پیچ شدن اسب است. اگر یک مهاجم به رایانه شما دسترسی داشته باشد، رفع سوء استفاده XML کمکی نخواهد کرد.

توسعه دهندگان ادعا می کنند که راه حل این است که “ایمن نگه داشتن محیط (با استفاده از نرم افزار ضد ویروس، فایروال، باز نکردن پیوست های ایمیل ناشناخته و غیره)”. KeePass نمی تواند به طور جادویی به طور ایمن در یک محیط ناامن کار کند.

چه کاری می توانی انجام بدهی؟

تصویری از سبک زندگی مدیر رمز عبور

در حالی که به نظر می رسد توسعه دهندگان KeePass تمایلی به رفع مشکل ندارند، مراحلی وجود دارد که می توانید خودتان انجام دهید. بهترین کاری که می توانید انجام دهید این است که یک فایل پیکربندی اجباری ایجاد کنید. این کار بر سایر فایل های پیکربندی ارجحیت دارد و هرگونه تغییر مخرب ایجاد شده توسط نیروهای خارجی (مانند مواردی که در آسیب پذیری صادرات پایگاه داده استفاده می شود) را کاهش می دهد.

همچنین باید اطمینان حاصل کنید که کاربران عادی به فایل‌ها یا پوشه‌های مهم موجود در پوشه KeePass دسترسی ندارند و فایل KeePass.exe و فایل پیکربندی اجباری در یک پوشه قرار دارند.

و اگر در ادامه استفاده از KeePass احساس راحتی نمی کنید، گزینه های زیادی وجود دارد. سعی کنید به یکی از بهترین مدیران رمز عبور بروید تا اطلاعات ورود و کارت اعتباری خود را ایمن تر از همیشه حفظ کنید.

مطلب پیشنهادی:  Windows AI Copilot چت بینگ را در هر رایانه ای ادغام می کند

در حالی که بدون شک این خبر بدتری برای دنیای مدیران رمز عبور است، اما این برنامه ها همچنان ارزش استفاده را دارند. آنها می توانند به شما در ایجاد رمزهای عبور قوی و منحصر به فرد کمک کنند که در همه دستگاه های شما رمزگذاری شده است. این بسیار ایمن تر از استفاده از “123456” برای هر حساب است.

توصیه های سردبیران






نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا