После прочтения этой статьи мне захотелось провести исследование другого менеджера паролей на наличие похожих уязвимостей.
В комментариях к статье пользователем Dark_Angel был задан вопрос:
![](https://habrastorage.org/webt/nk/4c/xb/nk4cxb70whzyekpxtirvwd-ds0c.png)
Исследование проводилось над бесплатной Windows версией SafeInCloud v.19.0.2
При первом знакомстве с продуктом он произвел на меня очень хорошее впечатление.
Однако при дальнейшем исследовании была выявлена точно такая же уязвимость.
В отличии от 1Password, SafeInCloud хранит все ваши пароли в открытом виде даже в заблокированном состоянии(после первой разблокировки).
Для получения пароля от базы данных достаточно просто прочитать память приложения. Обфускация данных полностью отсутствует! Мастер-пароль(и все остальные пароли и записи) не перезаписывается никогда после первой удачной разблокировки базы данных, даже если пользователь заблокирует её.
Ваши пароли могут утечь в случаях:
+ Отправка отчёта об ошибке в каком-либо ПО. Очень часто разработчики делают дампы памяти всех приложений в целях отладки.
+ Если Вы пользуетесь компьютером не только Вы.
+ При получении физического доступа к компьютеру злоумышленников.
+ При запуске вредоносного ПО.
+ Что-нибудь ещё…
Приложение под Windows написано на .net, что значительно упрощает анализ исходного кода.
![](https://habrastorage.org/webt/to/pn/fv/topnfvmlynrwt3glfx43zugho9k.png)
Приложение написано на .net
После успешной расшифровки базы данных (XDatabase) расшифрованная база и мастер-пароль сохраняются как поля класса в Singleton instanc'е класса DatabaseModel.
![](https://habrastorage.org/webt/yw/du/rz/ywdurzwnab3rjofwfd48aendj7c.png)
Установка полей с базой данных и мастер-паролем от неё
Все записи и пароли хранятся в памяти в открытом виде даже после блокировки приложения пользователем. Мастер-пароль лежит в открытом виде рядом.
![](https://habrastorage.org/webt/3n/ry/nl/3nrynlysvwnm9wq4bkkkgdvs3ym.png)
Пароль хранится в свойстве Password, _database — поле класса XDatabase, содержащего расшифрованную базу данных.
![](https://habrastorage.org/webt/ty/el/e6/tyele6fkjdezjvnjoosjcikg1l4.png)
База данных в формете XML.
При повторной разблокировке приложение выполняет элементарную проверку:
![](https://habrastorage.org/webt/im/2c/ms/im2cmsp5v4t50kj8pv8p2n_uaqe.png)
Если пароль, введенный пользователем, совпал с сохраненным в памяти — разблокировка выполнена.
Для автоматизации извлечения мастер-пароля была написана простая утилита SafeInCloudExtractor.
Утилита выполняет извлечение мастер-пароля и локальный путь к файлу базы данных.
А каким менеджером пароля пользуетесь Вы? Напишите в комментариях!
В комментариях к статье пользователем Dark_Angel был задан вопрос:
А что скажите насчет SafeInCloud?
![](https://habrastorage.org/webt/nk/4c/xb/nk4cxb70whzyekpxtirvwd-ds0c.png)
Исследование проводилось над бесплатной Windows версией SafeInCloud v.19.0.2
При первом знакомстве с продуктом он произвел на меня очень хорошее впечатление.
Однако при дальнейшем исследовании была выявлена точно такая же уязвимость.
В отличии от 1Password, SafeInCloud хранит все ваши пароли в открытом виде даже в заблокированном состоянии(после первой разблокировки).
Для получения пароля от базы данных достаточно просто прочитать память приложения. Обфускация данных полностью отсутствует! Мастер-пароль(и все остальные пароли и записи) не перезаписывается никогда после первой удачной разблокировки базы данных, даже если пользователь заблокирует её.
Ваши пароли могут утечь в случаях:
+ Отправка отчёта об ошибке в каком-либо ПО. Очень часто разработчики делают дампы памяти всех приложений в целях отладки.
+ Если Вы пользуетесь компьютером не только Вы.
+ При получении физического доступа к компьютеру злоумышленников.
+ При запуске вредоносного ПО.
+ Что-нибудь ещё…
Приложение под Windows написано на .net, что значительно упрощает анализ исходного кода.
![](https://habrastorage.org/webt/to/pn/fv/topnfvmlynrwt3glfx43zugho9k.png)
Приложение написано на .net
После успешной расшифровки базы данных (XDatabase) расшифрованная база и мастер-пароль сохраняются как поля класса в Singleton instanc'е класса DatabaseModel.
![](https://habrastorage.org/webt/yw/du/rz/ywdurzwnab3rjofwfd48aendj7c.png)
Установка полей с базой данных и мастер-паролем от неё
Все записи и пароли хранятся в памяти в открытом виде даже после блокировки приложения пользователем. Мастер-пароль лежит в открытом виде рядом.
![](https://habrastorage.org/webt/3n/ry/nl/3nrynlysvwnm9wq4bkkkgdvs3ym.png)
Пароль хранится в свойстве Password, _database — поле класса XDatabase, содержащего расшифрованную базу данных.
![](https://habrastorage.org/webt/ty/el/e6/tyele6fkjdezjvnjoosjcikg1l4.png)
База данных в формете XML.
При повторной разблокировке приложение выполняет элементарную проверку:
![](https://habrastorage.org/webt/im/2c/ms/im2cmsp5v4t50kj8pv8p2n_uaqe.png)
Если пароль, введенный пользователем, совпал с сохраненным в памяти — разблокировка выполнена.
Для автоматизации извлечения мастер-пароля была написана простая утилита SafeInCloudExtractor.
Утилита выполняет извлечение мастер-пароля и локальный путь к файлу базы данных.
А каким менеджером пароля пользуетесь Вы? Напишите в комментариях!