Három évvel a LastPass-incidens után: hogyan lopnak ma is milliókat a titkosított tárolókból
A 2022-es LastPass-incidens hatásai máig érezhetők. Három évvel az első támadás után a blokklánc-nyomozók egy olyan összehangolt műveletet azonosítottak, amely több tízmillió dollárnyi kriptovaluta-lopást köt össze a feltört jelszókezelőből kikerült adatokkal. Az eset újra előtérbe hozza azt a kérdést, miért tárolnak sokan privát kulcsokat és seed phrase-eket olyan szoftverekben, amelyeket eredetileg nem erre a célra terveztek.
Az eredeti támadás
A támadás első szakasza 2022. augusztus 8-12. között zajlott, amikor egy ismeretlen támadó feltörte a LastPass egyik fejlesztőjének laptopját. Ennek során forráskódot és belső technikai dokumentációt szerzett meg. Ekkor még úgy tűnt, a hozzáférés korlátozott, és nem érinti az ügyféladatokat.
Augusztus 12-én azonban a támadók egy második, sokkal súlyosabb lépést tettek, és feltörték egy senior DevOps-mérnök otthoni gépét. Egy frissítetlen Plex-szerver sebezhetőségét kihasználva billentyűzetnaplózót telepítettek, amely megszerezte az alkalmazott master jelszavát. Ez a jelszó kulcsszerepet játszott a dekódolási folyamatokhoz szükséges kriptográfiai elemek elérésében.
Augusztus 20-ra a támadók már hozzáfértek az alkalmazott felhőalapú tárhelyéhez is, majd szeptember folyamán több különböző időpontban készült biztonsági mentést töltöttek le. Ezek tartalmazták a LastPass teljes, titkosított ügyfél-adatbázisát.
Kommunikációs zavar és késleltetett beismerés
A LastPass vezetése kezdetben megnyugtató közleményeket adott ki. Augusztus 25-én még azt állították, hogy ügyféladatok nem kerültek veszélybe, szeptember 15-én pedig azt, hogy a támadás mindössze négy napig tartott, és nem érintette a titkosított tárolókat.
Ezzel szemben 2022. december 22-én, közvetlenül az ünnepek előtt a vállalat elismerte, hogy az összes titkosított tárolót ellopták. Ekkorra a támadók már több mint 30 millió felhasználó adatához jutottak hozzá.
Miért volt ez valódi veszély?
A tárolók erős, 256 bites AES-titkosítással voltak védve, és csak a felhasználók master jelszavából származtatott kulccsal lehetett őket visszafejteni. Ez első ránézésre biztonságosnak tűnik.
A probléma az offline támadási lehetőség volt. Mivel a támadók a teljes adatbázist megszerezték, nem kellett online próbálkozásokkal bajlódniuk. Helyben, korlátlan ideig futtathattak brute-force és szótáras támadásokat. Azoknál a felhasználóknál, akik gyenge vagy újrahasznált jelszót választottak, a védelem gyakorlatilag megszűnt.
A támadók nem egyszerre csaptak le. Az adatok visszafejtése fokozatosan, évek alatt zajlott, és az így megszerzett kriptotárcákból csendben, folyamatosan emelték ki az eszközöket.
A kriptolopások feltérképezése
2024 végén és 2025 elején a TRM Labs blokklánc-elemző cég egy összehangolt lopási műveletet azonosított. Elemzésük szerint legalább 28 millió dollár értékű kriptovaluta tűnt el, amelyeket végül Bitcoinra váltottak, majd a Wasabi Wallet CoinJoin funkciójával próbálták elfedni az útjukat.
A privát tranzakciók ellenére a nyomozás nem fulladt kudarcba. A szakértők több visszatérő mintát azonosítottak:
- a támadók ugyanazt a Bitcoin-szoftverkörnyezetet használták,
- jellegzetes tranzakciós minták jelentek meg (SegWit, Replace-by-Fee),
- a CoinJoin ellenére az összegek, időzítések és struktúrák korrelálhatók maradtak.
A tisztított bitcoinok végül főként orosz kötődésű platformokra kerültek, köztük a szankciós listán szereplő Cryptexre és az Audi6-ra. A mintázatok alapján a műveletek egy központilag irányított, orosz cyberbűnözői ökoszisztémához köthetők.
Miért nem volt elég a CoinJoin?
A CoinJoin célja az, hogy több felhasználó tranzakcióit egyesítve megnehezítse annak megállapítását, honnan hová kerültek az összegek. A Wasabi Wallet által használt megoldás azonban jól felismerhető tranzakciós mintákat hagy a blokkláncon.
Ezt kihasználva a TRM Labs elemzői úgynevezett demixing technikákat alkalmaztak, amelyek során az azonos összegű bemeneteket és kimeneteket párosították, elemezték a tranzakciók időzítését, valamint összevetették a használt Bitcoin-kliensek technikai jellemzőit.
A vizsgálat során nem elszigetelt tranzakciókat elemeztek, hanem az egész folyamatot egyetlen, hosszú távon zajló kampányként kezelték.
Tanulságok
Az ügy három alapvető kockázatra hívja fel a figyelmet:
Ne tárolj privát kulcsokat vagy seed frázisokat jelszókezelőben.
Még erős titkosítás mellett sem. Ha a tároló kikerül, a támadók közvetlenül a vagyonhoz jutnak. Az offline megoldások, mint hardveres tárca, papír, multisig elengedhetetlenek.
A master jelszó minősége kritikus.
Az offline támadásokkal szemben csak a valóban nagy entrópiájú jelszavak nyújtanak védelmet, ezért ajánlott legalább 16 karakter hosszú, véletlenszerűen összeállított karakterkészletet használni.
A CoinJoin nem jelent teljes anonimitást.
A blokklánc-elemzési eszközök folyamatosan fejlődnek. Ami tegnap még biztonságosnak tűnt, ma már visszafejthető lehet.
Következtetés: a rejtett veszély
A LastPass-eset rámutat egy gyakran alábecsült veszélyre. Nem az adatlopás az igazi probléma, hanem az, ami utána következik, vagyis az évekig csendben zajló, fokozatos visszaélések.
Három év alatt több mint 28 millió dollár tűnt el úgy, hogy sok áldozat csak jóval később szembesült a veszteséggel, ezért a tanulság világos, a biztonság nem egy egyszeri esemény, hanem folyamatos odafigyelést jelent.