Wachtwoordmanager LastPass heeft een lek in zijn software gedicht waarmee het mogelijk was de tweetrapsauthenticatie uit te schakelen. Het lek werd ontdekt door onderzoeker Martin Vigo. Hij meldde twee kwetsbaarheden, waarvan één niet bruikbaar bleek te zijn.
LastPass meldt dat het lek inmiddels is opgelost en dat gebruikers geen actie hoeven ondernemen. Om de tweetrapsauthenticatie uit te schakelen, was volgens het bedrijf vereist dat de aanvaller het slachtoffer naar een kwaadaardige website lokt. Daarbij moet de bezoeker ingelogd zijn in de wachtwoordmanager. LastPass claimt dat het daardoor moeilijker zou zijn om van het lek gebruik te maken.
Onderzoeker Vigo heeft zijn bevindingen gepubliceerd in een eigen blogpost. Daarin meldde hij in eerste instantie dat hij erachter kwam dat LastPass het geheim, dat samen met een timestamp nodig is om een tijdelijke toegangscode aan te maken, opslaat in een url die wordt gegenereerd aan de hand van het wachtwoord van de gebruiker.
Volgens hem maakt dit het hele gebruik van tweetrapsauthenticatie nutteloos, omdat dit juist moet beschermen tegen een aanvaller die het wachtwoord al in zijn bezit heeft. In zijn analyse maakte hij echter een fout, waardoor deze kwetsbaarheid niet exploitable is maar nog steeds getuigt van een matige implementatie, aldus Vigo.
Een tweede door Vigo beschreven probleem blijft echter geldig. Dat maakt het mogelijk om tweetrapsauthenticatie uit te schakelen via csrf. Hiervoor is alleen vereist dat de aanvaller het slachtoffer naar een website stuurt die hij beheert. LastPass loste dit op door een csrf-token te implementeren. De blogpost van LastPass spreekt nog van het omzeilen van tweetrapsauthenticatie, waarschijnlijk naar aanleiding van de oorspronkelijke melding van de onderzoeker.