Passwortmanager und VPN-Apps: Klartextpasswörter aus Prozessspeicher gelesen

Passwörter landen bei der Verarbeitung zwangsläufig im Speicher. Bei einigen Anwendungen verbleiben sie dort aber zu lange, was die Angriffsfläche vergrößert.

Artikel veröffentlicht am , Marc Stöckel
Forscher konnten bei mehreren Windows-Anwendungen Passwörter aus dem Speicher lesen.
Forscher konnten bei mehreren Windows-Anwendungen Passwörter aus dem Speicher lesen. (Bild: pixabay.com / tsmr)

Sicherheitsforscher von Secuvera haben die Windows-Anwendungen mehrerer gängiger Passwortmanager, VPN-Dienste und Antivirenprogramme auf mögliche Schwachstellen hin untersucht, die zur Offenlegung sensibler Informationen über den jeweiligen Prozessspeicher (CWE-316) führen könnten. Bei einigen der getesteten Anwendungen war es den Forschern möglich, Anmeldeinformationen wie Nutzernamen und Passwörter im Klartext auszulesen.

Wie aus einem Blogbeitrag der Forscher hervorgeht, waren Passwörter beispielsweise im Prozessspeicher von OpenVPN, Cyberghost VPN, Heylogin sowie im Speicher eines als XXX bezeichneten Passwortmanagers zu finden, dessen echten Namen Secuvera aufgrund möglicher juristischer Konsequenzen nicht nennen will, da der Anbieter den Forschern die Veröffentlichung der Schwachstelle verboten hat.

Keine Anfälligkeiten für Sicherheitslücken des Typs CWE-316 fanden die Sicherheitsforscher derweil bei den Anwendungen von NordVPN, ProtonVPN, Kaspersky, GData und Keepass.

Passwörter bleiben selbst nach Abmeldung im Speicher

Zum Auslesen des Prozessspeichers verwendeten die Forscher nach eigenen Angaben unter anderem ein Tool namens Processhacker. Damit habe das Forscherteam untersucht, "ob die getesteten Anwendungen Informationen von vorherigen Benutzern hinterlassen und ob sie zusätzlich anfällig für Speicherscans sind, die unter dem verwendeten Windows-Standardbenutzer (kein Administrator) gestartet werden", heißt es im Bericht.

Gesucht worden sei vor allem nach Passwörtern, die selbst nach der Abmeldung von der jeweiligen Anwendung im Prozessspeicher verbleiben – also zu einem Zeitpunkt, zu dem deren Verfügbarkeit im Speicher eigentlich gar nicht mehr erforderlich ist.

Die Sicherheitsforscher fanden allerdings nicht nur Passwörter: Je nach Anwendung entdeckten sie im jeweiligen Prozessspeicher auch E-Mail-Adressen, Nutzernamen, 2FA-Codes und Tokens. Beispielsweise nach einer erfolgreichen Malware-Infektion verschafft dies Angreifern weitreichende Möglichkeiten, Online-Konten fremder Nutzer zu infiltrieren.

Im Falle des als XXX bezeichneten Passwortmanagers fanden die Forscher zudem Hashes für die Benutzeranmeldung im Speicher. Angeblich ist es damit möglich, das zugehörige Nutzerkonto vollständig zu übernehmen und auf alle darin gespeicherten Passwörter zuzugreifen. "Ein Angreifer muss nicht einmal den Hash knacken. Es reiche schlicht, diesen in den Loginrequest an das Webportal einzutragen", heißt es im Blogbeitrag.

Gemischte Reaktionen der Hersteller

Secuvera informierte nach eigenen Angaben alle Hersteller der geprüften Anwendungen über ihre Entdeckungen. Cyberghost VPN stellte offenbar schon im März einen Patch (CVE-2024-26330) bereit, während ein weiterer nicht genannter VPN-Anbieter den Forschern zufolge noch an einem solchen arbeitet (CVE-2024-5476), der im Laufe des dritten Quartals erscheinen soll.

Alle übrigen Anbieter waren laut Secuvera nicht bereit, die Entdeckungen als Sicherheitslücken anzuerkennen und zu patchen. Einige hätten geantwortet, das sei "auf die eigene Threat-Modellierung zurückzuführen, welche einen lokalen Angriff auf ihre Desktop-Anwendungen nicht berücksichtigt", so die Forscher.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Dr.Ne0Gen3tic 14. Aug 2024 / Themenstart

Bitwarden nutze ich von Beginn an wobei dort genau dieses Problem vorlag aber ich habe...

Termuellinator 12. Aug 2024 / Themenstart

Vom Verhalten würde es ja auch prima zu LastPass passen. Wie du schon schreibst kann man...

NemesisTN 12. Aug 2024 / Themenstart

Ähm. root. Denk nochmal drüber nach. Ich rede nicht von pseudo-root mit sudo, ich rede...

Mithrandir 12. Aug 2024 / Themenstart

Der Blog-Beitrag ist irgendwie lieblos zensiert.^^ Auf einem der Screenshot ist...

Kommentieren



Aktuell auf der Startseite von Golem.de
Libanon
Israelische Tarnfirma soll Pager produziert haben

Inzwischen gibt es mehr Details zur Manipulation der explodierten Pager. Der Hersteller der detonierten Walkie-Talkies zeigt sich jedoch ratlos.
Ein Bericht von Friedhelm Greis

Libanon: Israelische Tarnfirma soll Pager produziert haben
Artikel
  1. Elektromagnetische Leckstrahlung: Starlink-Satelliten der zweiten Generation stören noch mehr
    Elektromagnetische Leckstrahlung
    Starlink-Satelliten der zweiten Generation stören noch mehr

    Die neuen Starlink-Satelliten emittieren starke elektromagnetische Leckstrahlung. Astronomen fordern Gegenmaßnahmen.

  2. Arbeitsplatzabbau: Gerüchte über 30.000 Entlassungen bei VW
    Arbeitsplatzabbau
    Gerüchte über 30.000 Entlassungen bei VW

    Volkswagen will sich in Deutschland angeblich von einer großen Zahl von Mitarbeitern trennen und Investitionen sollen gekürzt werden.

  3. KI: Apple Intelligence kommt doch nach Deutschland
    KI
    Apple Intelligence kommt doch nach Deutschland

    Apple hat seine Pläne für die Einführung der KI-Funktionen geändert. Nun ist Deutschland doch auf der Liste.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Finde einen Job mit
Mach dich schlauer mit
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Palit RTX 4070 zum Tiefstpreis • EA FC 25 günstig wie nie • Vorbestellbar: iPhone 16, Apple Watch 10 & AirPods 4 • Samsung 990 PRO 2 TB 164€ [Werbung]
    •  /