Onderzoeker Sean Cassidy heeft bekendgemaakt dat wachtwoordmanager LastPass kwetsbaar is voor een phishingaanval. Daardoor kan een aanvaller het wachtwoord, e-mailadres en de tweetrapsauthenticatie-code in bezit krijgen. Het bedrijf heeft inmiddels maatregelen genomen.
De aanval, die inmiddels op GitHub staat, werkt door een gebruiker een inlogvenster te tonen, dat echter niet van LastPass zelf is. Dit scherm zou volgens Cassidy niet van echt te onderscheiden zijn, omdat het pixel voor pixel overeenkomt met de inlogpagina van LastPass. Om de aanval uit te voeren is het eerst nodig om een gebruiker naar een kwaadaardige site te lokken. Als de gebruiker de wachtwoordmanager geïnstalleerd heeft, krijgt deze vervolgens een notificatie te zien, die aangeeft dat hij zou zijn uitgelogd.
Een willekeurige website zou gebruikers uit kunnen loggen, omdat LastPass kwetsbaar is voor cross-site request forgery. Als de gebruiker vervolgens op de nepnotificatie klikt, wordt hij omgeleid naar een kwaadaardige inlogpagina. Deze is identiek aan de inlogpagina van LastPass. Om geen argwaan te wekken heeft Cassidy het domein chrome-extension.pw geregistreerd, omdat dit erg lijkt op de url die opent wanneer men bij LastPass inlogt. Daarna vult de gebruiker zijn inloggegevens in en controleert de kwaadaardige pagina via de LastPass-api of er tweetrapsauthenticatie nodig is. Is dit het geval, dan wordt er een melding getoond dat het wachtwoord niet klopt en dat de tweetrapsauthenticatie-code ingevuld moet worden. Nu de gebruiker dit alles heeft ingevuld, heeft de aanvaller toegang tot de volledige wachtwoordkluis.
LastPass heeft inmiddels op de aanval gereageerd door verschillende maatregelen te nemen. Zo is het voor kwaadaardige websites onder andere niet meer mogelijk om een gebruiker uit te loggen en krijgt men nu een waarschuwing te zien als het hoofdwachtwoord op een site wordt ingevuld, die niet van LastPass zelf is. Cassidy laat weten dat het bedrijf er eerst vanuit ging dat het probleem voortkwam uit de csrf-kwetsbaarheid en dat gebruikers beter 'getraind' moeten worden op het identificeren van vensters door bijvoorbeeld de url te controleren. Hij is het daar niet mee eens, omdat er nagenoeg geen verschil tussen een echte pagina en een neppagina te zien is.
De maatregel om een waarschuwing te tonen haalt volgens Cassidy niet veel uit, omdat een aanvaller kan bepalen wat er in het browservenster wordt getoond. Hij voegt daaraan toe dat ook besturingssystemen een rol kunnen spelen in het verbeteren van weergave van inlogvensters. LastPass zelf claimt dat ook Google zelf verbeteringen in Chrome zou kunnen aanbrengen, waardoor extensies notificaties zouden kunnen tonen buiten het DOM.