VPN-Clients und Passwortmanagern betroffen: Klartextpasswort im Prozessspeicher - eviltoast
  • Lemmchen@feddit.org
    link
    fedilink
    Deutsch
    arrow-up
    5
    ·
    edit-2
    3 months ago

    Zu den getesteten Programmen gehörten unter anderem OpenVPN, CyberGhost VPN, Mullvad, 1Password und BitWarden. In vielen der getesteten Programme wurden die vertraulichen Daten auch nach dem Abmelden durch die Benutzer noch im Prozessspeicher gefunden – sogar Masterpasswörter von Passwortmanagern

  • yqccv9v3li8o@lemmy.sdf.org
    link
    fedilink
    arrow-up
    3
    ·
    3 months ago

    Ist in dem Fall nicht theoretisch eher das Betriebssystem schuld? Würden die einzelnen Prozesse in einer Sandbox laufen hätten sie keinen Zugriff auf den Speicher anderer Programme.

    • marfey@discuss.tchncs.de
      link
      fedilink
      Deutsch
      arrow-up
      3
      ·
      3 months ago

      Es geht im Artikel ja nicht um den Fakt, dass die Daten allgemein unverschlüsselt im Speicher liegen, sondern, dass die Programme ihre Daten nicht löschen, wenn man sie beendet/sich abmeldet.

      Wenn du die Passwortmanager allgemein in einer Sandbox liegen hast, kannst du die Passwörter ja auch nicht in anderen Anwendungen einfügen und müsstest sie abtippen, was auch seine Sicherheitsprobleme mitbringt.

      Am Ende des Tages hilft es nur bei so vielen Diensten wie möglich einen 2. Faktor zu nutzen und den NICHT im Passwortmanager zu speichern.

    • D_a_X@feddit.orgOP
      link
      fedilink
      Deutsch
      arrow-up
      5
      arrow-down
      2
      ·
      3 months ago

      Du als Otto-Normalanweder hast das natürlich im Blick, was Spyware ist und was nicht?

      Das ist die Idee hinter den Sicherheitsbetrachtungen, dass man davon ausgeht, dass das System kompromitiert ist und wie man den Schaden begrenzen kann. Es wären nur wenige Codezeilen mehr, den Speicher mit den sensiblen Daten nach Gebrauch wieder zu überschreiben.