연구가 주요 클라우드 비밀번호 관리자에서 25건의 비밀번호 복구 공격을 밝혀냈다
Source: The Hacker News
위 링크에 포함된 기사 본문을 제공해 주시면, 해당 내용을 한국어로 번역해 드리겠습니다. (코드 블록, URL 및 소스 링크는 그대로 유지됩니다.)
Overview
새로운 연구에 따르면 Bitwarden, Dashlane, LastPass 등 여러 클라우드 기반 비밀번호 관리자가 특정 조건에서 비밀번호 복구 공격에 취약하다는 **발견**이 나왔습니다.
“공격은 무결성 위반부터 조직 전체 금고가 완전히 탈취되는 경우까지 다양합니다,” 라고 연구원 Matteo Scarlata, Giovanni Torrisi, Matilda Backendal, Kenneth G. Paterson이 말했습니다. “대부분의 공격은 비밀번호 복구를 가능하게 합니다.”
ETH Zurich와 Università della Svizzera italiana의 연구에 따르면, 위협 행위자는 악의적인 서버를 가정하고 비밀번호 관리자의 제로‑지식 암호화 (ZKE) 약속을 검토합니다. ZKE는 비밀 자체를 노출하지 않고 비밀을 알고 있음을 증명할 수 있게 해줍니다.
ZKE는 **종단‑대‑종단 암호화 (E2EE)**와 약간 다릅니다. E2EE는 데이터 전송 중을 보호하는 반면, ZKE는 주로 데이터 저장 시를 보호하여 키를 가진 사람만 정보에 접근할 수 있도록 합니다. 벤더들은 금고 데이터가 변조되지 않도록 “프라이버시와 보안을 강화”하기 위해 ZKE를 구현합니다.
하지만 최신 연구에서는 다음과 같은 사실이 밝혀졌습니다:
- Bitwarden에 대한 12가지 별도 공격
- LastPass에 대한 7가지 공격
- Dashlane에 대한 6가지 공격
이 공격들은 특정 사용자 금고의 무결성 위반부터 조직에 속한 모든 금고의 완전한 탈취까지 다양합니다. 세 솔루션은 6천만 명 이상의 사용자와 125 000개에 가까운 기업이 이용하고 있습니다.
“벤더들이 이 환경에서 보안을 달성하려는 시도에도 불구하고, 우리는 설계상의 일반적인 안티‑패턴과 암호학적 오해가 취약점으로 이어졌음을 발견했습니다,” 라고 연구진은 동반 논문에서 적었습니다.
공격 카테고리
- 키‑에스크로 공격 – Bitwarden과 LastPass의 키‑에스크로 설계 취약점으로 인해 “키 에스크로” 계정 복구 메커니즘을 악용해 기밀성 보장을 위협합니다.
- 아이템‑레벨 암호화 공격 – 개별 데이터 아이템 및 민감한 사용자 설정(종종 별도 객체로 저장)의 잘못된 암호화와 암호화되지 않거나 인증되지 않은 메타데이터를 결합해 무결성 위반, 메타데이터 누출, 필드 교환, KDF 다운그레이드를 초래합니다.
- 공유‑기능 공격 – 공유 기능을 악용해 금고의 무결성과 기밀성을 손상시킵니다.
- 레거시 코드 다운그레이드 공격 – Bitwarden과 Dashlane에서 레거시 코드와의 하위 호환성을 이용해 다운그레이드 공격을 수행합니다.
연구에서는 1Password도 아이템‑레벨 금고 암호화와 공유 공격에 취약하다고 밝혀졌으며, 벤더는 이를 이미 알려진 아키텍처 제한에서 비롯된 문제로 보고 있습니다.
Summary of attacks (BW = Bitwarden, LP = LastPass, DL = Dashlane)
When reached for comment, Jacob DePriest, Chief Information Security Officer and Chief Information Officer at 1Password, told The Hacker News that the company’s security team reviewed the paper in detail and found no new attack vectors beyond those already documented in its publicly available Security Design White Paper.
“We are committed to continually strengthening our security architecture and evaluating it against advanced threat models, including malicious‑server scenarios like those described in the research, and evolving it over time to maintain the protections our users rely on,” DePriest added.
“For example, 1Password uses Secure Remote Password (SRP) to authenticate users without transmitting encryption keys to our servers, helping mitigate entire classes of server‑side attacks. More recently, we introduced a new capability for enterprise‑managed credentials, which from the start are created and secured to withstand sophisticated threats.”
As for the rest, Bitwarden, Dashlane, and LastPass have all implemented countermeasures to mitigate the risks highlighted in the research, with LastPass also planning to harden its admin‑password‑reset and sharing workflow.
추가 세부 정보
이러한 문제들 중 어느 하나라도 실제로 악용된 증거는 없습니다.
Dashlane
Dashlane은 서버가 성공적으로 침해될 경우 암호화 키를 생성하고 사용자 금고를 보호하는 데 사용되는 암호화 모델이 다운그레이드될 수 있는 문제를 패치했습니다. 이 문제는 Dashlane Extension v6.2544.1(2025년 11월 출시)에서 레거시 암호화 방식을 제거함으로써 해결되었습니다.
“이 다운그레이드는 약하거나 쉽게 추측할 수 있는 마스터 비밀번호가 유출되고, 개별 ‘다운그레이드된’ 금고 항목이 유출될 위험을 초래할 수 있습니다.”라고 Dashlane은 밝혔습니다.
“이 문제는 레거시 암호화 사용이 허용된 결과였습니다. 이 레거시 암호화는 이전 호환성과 마이그레이션 유연성을 위해 특정 경우에 Dashlane이 지원했던 것입니다.”
— Dashlane 보안 권고
Bitwarden
Bitwarden은 확인된 모든 문제를 해결하고 있다고 밝혔습니다:
“그 중 일곱 가지는 해결되었거나 Bitwarden 팀이 적극적으로 수정 중이며,” 라고 회사는 말했습니다.
“남은 세 가지 문제는 제품 기능을 위해 필요한 의도적인 설계 결정으로 받아들여졌습니다.”
— Bitwarden 블로그 게시물
LastPass
유사한 권고에서 LastPass는 “항목, 필드 및 메타데이터를 보다 강력하게 암호학적으로 결합하여 무결성 보장을 강화하기 위해 적극적으로 작업하고 있다”고 밝혔습니다.
최신 소식 받아보기
이 기사 흥미로우셨나요? 더 많은 독점 콘텐츠를 위해 팔로우하세요:
- Google News


