Proton heeft een bug opgelost in de iOS-versie van zijn Authenticator-app. Deze zorgde ervoor dat de totp-secrets van gebruikers in plaintext werden vermeld in lokale logbestanden. Als gebruikers die logs handmatig deelden met anderen, hadden ze daarmee onbedoeld hun 2fa-codes uitgelekt.
De bug werd ontdekt door een Proton Authenticator-gebruiker op sociale media. Deze gebruiker had last van een andere bug in de 2fa-app, waardoor enkele 2fa-entries waren verdwenen. De gebruiker wilde daarover een bugreport indienen inclusief de logbestanden van de app. Daarbij kwam de gebruiker erachter dat de logbestanden de volledige totp-secrets bevatten in platte tekst, blijkt uit een inmiddels verwijderd Reddit-bericht.
Dergelijke totp-secrets bestaan uit een reeks cijfers en letters. Ze werken als een soort sleutel die de gebruiker toegang geven tot de 2fa-codes van een specifiek account. Gebruikers kunnen dergelijke codes handmatig toevoegen in een 2fa-app en vervolgens codes voor het gekoppelde account genereren. Het uitlekken van dergelijke secrets zou anderen dus toegang geven tot die 2fa-codes.
De bug lijkt voort te komen uit code van de Proton Authenticator-app voor iOS, merkt een andere Reddit-gebruiker op. Wanneer gebruikers een 2fa-entry aanmaken of bijwerken in de iOS-app, worden de parameters daarvan vastgelegd in de logbestanden. Onder die parameters valt ook het totp-secret.
Proton heeft het probleem inmiddels opgelost. Het bedrijf benadrukt tegenover Bleeping Computer dat de logbestanden uitsluitend lokaal worden opgeslagen op het apparaat van de gebruiker. Het was door de bug dus niet mogelijk om op afstand toegang te verkrijgen tot de totp-secrets van de Proton Authenticator-gebruiker, tenzij de gebruiker die logbestanden zelf handmatig deelde met anderen.
De bug maakt het ook mogelijk voor anderen om de secrets te bekijken als ze fysiek toegang tot het apparaat van de gebruiker hebben. Het is echter toch al mogelijk om die secrets lokaal te exporteren vanuit de app, zodat ze overgezet kunnen worden naar andere 2fa-apps. "De versleuteling van Proton biedt geen bescherming tegen compromittering van het apparaat zelf, dus u moet uw apparaat altijd beveiligen, aangezien dit buiten ons dreigingsmodel valt", aldus het bedrijf.
Proton bracht zijn Authenticator-app vorige week uit. Het betreft een alternatief voor de 2fa-apps van bedrijven als Google en Microsoft. De dienst is beschikbaar voor Android, iOS, Windows, macOS en Linux.
:strip_exif()/i/2007655008.jpeg?f=imagenormal)