Il test

Gli hacker del Poli vi rubano la password

Un esperimento condotto da un team di Zurigo mostra la fragilità dei più comuni sistemi di sicurezza
Valentina Coda
28.03.2026 20:02

E se vi dicessero che alcuni sistemi crittografati, che custodiscono i nostri dati sensibili come password, codici di conti bancari oppure metodi di pagamento online, non sono così sicuri come ci viene garantito? O meglio: e se qualcuno vi dicesse che se un hacker compromettesse i server di tre dei più comuni gestori di password, su cui fanno affidamento milioni di persone, potrebbe ottenere libero accesso ai loro dati sensibili? Quello di cui vi stiamo per parlare non riguarda alcun attacco hacker, fortunatamente, ma di un esperimento che ha dimostrato come alcune società, che promettono alti standard in materia di sicurezza e privacy grazie all’utilizzo di protocolli crittografati per proteggere i dati dei clienti, in realtà non garantiscono tale livello di protezione e che i dati crittografati non sono del tutto illeggibili. Questo test è stato condotto da un team di ricerca del Politecnico federale di Zurigo (ETH) di cui fa parte Matilda Backendal, che da gennaio ricopre il ruolo di professoressa di Crittografia applicata all’Università della Svizzera italiana (USI).

In modo sicuro? Non proprio

È ormai risaputo che utilizzare la stessa password per vari account e servizi non è propriamente una buona idea. Ma risulta oltremodo difficile averne di diverse e ricordarsele tutte. Motivo per cui milioni di persone si affidano ai gestori di password, che fungono da caveau all’interno dei quali vengono memorizzate in modo sicuro tutte queste password, talvolta generate persino dagli stessi gestori e composte da una lunga serie di parole e caratteri casuali difficili da indovinare. L’unico compito dell’utente è quello di ricordare una sola password, ovvero la chiave per aprire il caveau e avere quindi accesso a tutte le altre. Poche righe fa abbiamo scritto «in modo sicuro», quindi sostanzialmente quello di cui erano convinte le tre famose piattaforme di password manager - parliamo di Bitwarden, LastPass e Dashlane che utilizzano un sistema di crittografia che difende le informazioni salvate - prima di venire violate da Backendal e dal suo team di ricerca.

«Abbiamo scoperto che in realtà non garantivano il livello di sicurezza che ci aspettavamo - ci dice senza mezzi termini Matilda Backendal -. Nello specifico, se qualcuno avesse seriamente hackerato i server di una di queste società, avrebbe potenzialmente avuto completo accesso all’archivio dati degli utenti e quindi leggere oppure modificare le password, ma anche le credenziali memorizzate. E questo è dovuto a problemi relativi al modo in cui questi gestori di password utilizzano la crittografia per proteggere la privacy di questi archivi». Ovviamente, il team di ricerca non ha attaccato alcun sistema né rubato dati di utenti. Piuttosto, ha potuto dimostrare che se un hacker avesse compromesso i server di questi gestori di password, sarebbe stato in grado di assumere il controllo totale degli archivi contenenti dati sensibili e leggere ad esempio nomi utenti, password, carte di credito e servizi per cui si possiede un account. Pas mal, viene da dire.

Ma dopo aver scoperto questa falla, cos’è successo? Ai tre gestori di password è stato dato il tempo di risolvere il problema prima della pubblicazione dei risultati del test condotto dal team di ricerca. In questo modo, prosegue Backendal, «abbiamo ridotto al minimo il rischio che malintenzionati potessero sfruttare le vulnerabilità che avevamo scoperto per rubare i dati degli utenti». Si chiama, in gergo, una «divulgazione coordinata». «I fornitori sono stati molto reattivi. In particolare, Bitwarden è stato molto efficiente nell’aggiornare i propri sistemi per risolvere i problemi. Suppongo che ciò sia dovuto al fatto che il loro codice è open source; quindi, sono abituati a farlo revisionare da terze persone e ad apportare modifiche sulla base dei feedback che ricevono». La ricercatrice, però, tiene a fare una precisazione importante sulla tipologia di attacco simulato che è stato condotto. «Gli attacchi che abbiamo svolto funzionano con un modello di minaccia forte. L’autore dell’attacco, quindi, deve riuscire a controllare i server del fornitore del gestore di password. Questo significa che l’autore dell’attacco deve trovarsi all’interno dell’azienda: ad esempio, potrebbe trattarsi di qualche dipendente o di un hacker che compromette l’infrastruttura IT dell’azienda. Il punto fondamentale è che senza un’adeguata protezione crittografica, gli utenti devono fidarsi dell’azienda che gestisce i gestori di password affinché non violi la privacy delle loro password».

Promesse non mantenute

Dalla ricerca sembra emergere che i sistemi crittografati non sono poi così sicuri come ci viene fatto credere. Ma è davvero così? «Dipende - mette subito le mani avanti Backendal -, la crittografia può essere davvero difficile da realizzare correttamente. Ci sono molti esempi di sistemi che dichiarano di offrire un alto livello di sicurezza attraverso la crittografia, ma che in realtà si rivelano difettosi e insicuri. Ma l’assenza di attacchi non vuol dire necessariamente che un sistema sia sicuro, semplicemente potrebbe significare che nessuno ha ancora provato con sufficiente impegno a violarlo oppure che, se qualcuno ci è riuscito, non lo ha reso pubblico».

In poche parole, il modo migliore per sapere se un sistema è stato effettivamente «bucato» è dimostrarlo. Ma è possibile hackerare i sistemi che utilizzano WhatsApp oppure Telegram? Sì e no. Nel senso, «WhatsApp utilizza un protocollo crittografico (Signal) comprovatamente sicuro, quindi è molto improbabile che qualcuno riesca a violarne la crittografia - precisa Backendal -. Tuttavia, gli hacker sono creativi e possono utilizzare altri metodi per accedere ai dati degli utenti, dai quali la crittografia non è in grado di proteggerci». E Telegram? Qui le cose cambiano, perché «non è crittografato end-to-end (per intenderci, è un sistema in cui solo il mittente e il destinatario possono leggere i messaggi, impedendo l’accesso a terzi). Ciò significa che offre una protezione crittografica molto inferiore rispetto a WhatsApp, quindi se qualcuno hackerasse i server di Telegram, riuscirebbe a leggere i messaggi degli utenti che non sono crittografati end-to-end». Ma, c’è un ma. Esiste un’opzione per attivare questa funzione. Pertanto, un hacker che viola Telegram potrebbe sì leggere le chat non crittografate, ma non quelle degli utenti che hanno attivato la funzione end-to-end.

Situazioni molto simili

Un aspetto che non abbiamo toccato, e che per certi versi oltre ai risultati della ricerca risulta essere alquanto curioso, è da dove è nata l’idea di «prendere di mira» proprio quei tre gestori di password. Backendal ci racconta che in passato ha condotto delle ricerche su come ottenere una maggiore privacy per tutti i dati che archiviamo nel cloud, come ad esempio Google Drive, OneDrive oppure iCloud. «In seguito, mi sono resa conto che molti gestori di password archiviavano anche i dati sensibili nel cloud e sostenevano che le password degli utenti erano al sicuro anche se un hacker avesse compromesso i server. E per ottenere questo risultato, i gestori di password si dotano di tecniche di crittografia molto simili a quelle utilizzate dai sistemi di archiviazione cloud che ho studiato in passato. Un fatto che mi ha convinto ad analizzare i gestori di password attraverso la lente dell’archiviazione cloud soprattutto per vedere se fossero veramente all’altezza delle garanzie di sicurezza e privacy che dichiaravano».

In questo articolo: