Los gestores de contraseñas se han convertido en una especie de “caja fuerte” digital para millones de personas. La escena es conocida: decenas —o cientos— de cuentas, un único secreto maestro y la tranquilidad de que, pase lo que pase, el proveedor no puede ver lo que hay dentro. Esa promesa, llamada “cifrado de conocimiento cero”, es precisamente la que un nuevo análisis académico ha puesto contra las cuerdas.
Un equipo del grupo de Criptografía Aplicada de ETH Zúrich, junto con investigadores vinculados a la Università della Svizzera italiana (Lugano), ha identificado 25 ataques contra tres de los servicios más populares y extendidos: Bitwarden, LastPass y Dashlane. En conjunto, estos productos dan servicio a unos 60 millones de usuarios y concentran aproximadamente el 23 % de cuota de mercado, una escala suficiente como para que cualquier hallazgo deje de ser anecdótico y pase a ser sistémico.
El problema de fondo: ¿qué ocurre si el servidor se vuelve “malicioso”?
El estudio parte de un supuesto especialmente incómodo: el servidor del proveedor está comprometido o actúa de manera maliciosa. No se trata solo de que un atacante “robe” una base de datos cifrada, sino de algo más sutil: que el servidor, al hablar con el cliente (navegador o app), se desvíe del protocolo y manipule respuestas, claves o metadatos para forzar condiciones favorables al ataque.
En ese contexto, los investigadores demuestran que la promesa de “cero conocimiento” puede romperse en la práctica. Según describen, los ataques van desde violaciones de integridad (alterar o sustituir elementos dentro de la bóveda) hasta la compromisión total de bóvedas, especialmente en escenarios de organizaciones y uso compartido. Y lo más inquietante: en muchos casos basta con acciones rutinarias del usuario, como iniciar sesión, sincronizar, abrir la bóveda o visualizar una credencial.
Cuatro familias de ataques y un patrón común: complejidad y legado
Los 25 fallos se agrupan en cuatro grandes categorías, que dibujan un mapa bastante claro de dónde se están abriendo grietas en este tipo de productos.
1) Custodia de claves: el talón de Aquiles del “recuperar cuenta”
Una parte crítica del negocio de estos servicios es no dejar tirado al usuario si pierde acceso. Ahí aparecen mecanismos de recuperación y flujos como SSO, que —si no están diseñados con garantías criptográficas fuertes— pueden convertirse en una puerta trasera involuntaria.
En Bitwarden, los investigadores describen varios escenarios (identificados como BW01–BW03) en los que claves públicas no autenticadas y sustituciones de claves permitirían desembocar en una compromisión completa de la bóveda bajo interacciones mínimas, como unirse a una organización, una rotación de claves o incluso un simple diálogo en el cliente. En LastPass se recoge un patrón similar asociado a restablecimientos (por ejemplo, LP01).
2) Cifrado a nivel de elemento: cuando el detalle (y el metadato) traiciona
Muchos gestores cifran cada elemento (cada “item”) por separado. Esa granularidad ayuda en rendimiento y sincronización, pero también introduce riesgos si alrededor quedan metadatos sin autenticar, si se permite intercambio de campos o si no se separan correctamente las claves.
En este bloque aparecen problemas como fugas de metadatos, bóvedas “maleables” o degradaciones del endurecimiento criptográfico. Un caso especialmente delicado es el de las degradaciones del KDF (la función que endurece la clave derivada de la contraseña maestra). El estudio señala que, bajo ciertas condiciones, reducir iteraciones podría acelerar ataques de fuerza bruta hasta 300.000 veces, un salto que cambia por completo el equilibrio de costes para un atacante.
3) Funciones de compartición: el riesgo se multiplica en equipos y familias
Compartir contraseñas en organizaciones, equipos o grupos familiares es una de las funciones estrella… y también una superficie de ataque evidente. El estudio apunta a escenarios donde claves públicas no autenticadas podrían permitir sobrescrituras o inyecciones al unirse a organizaciones o bóvedas compartidas.
En Bitwarden se citan ataques como BW08–BW09 vinculados a la manipulación de organizaciones; y en LastPass y Dashlane aparecen vectores equivalentes (por ejemplo, LP07 y DL02) asociados a sobrescritura de claves de compartición. El impacto aquí es cualitativo: ya no se compromete solo a un usuario, sino potencialmente a un equipo entero.
4) Compatibilidad hacia atrás: el precio de mantener criptografía de los 90
Si hay un elemento recurrente en la investigación es la tensión entre seguridad y continuidad del servicio. Según el propio análisis, los proveedores temen cambios drásticos porque una migración fallida podría dejar a usuarios y empresas sin acceso a credenciales críticas. El resultado, en algunos casos, es mantener compatibilidad con técnicas heredadas.
Ahí entra el soporte de modos antiguos como AES-CBC, que puede habilitar degradaciones a esquemas menos robustos si un servidor malicioso fuerza ciertas condiciones. En Dashlane, por ejemplo, se menciona que parte de estos problemas se mitigaron eliminando compatibilidad heredada en la extensión 6.2544.1.
¿Qué hicieron los proveedores y qué debería hacer el usuario?
Los investigadores notificaron de forma responsable y concedieron ventanas de corrección. En la documentación pública del caso se citan notificaciones a Bitwarden (27 de enero de 2.025), LastPass (4 de junio de 2.025) y Dashlane (29 de agosto de 2.025), con periodos de remediación. Varias medidas se han ido aplicando: ajustes de mínimos en KDF, retirada de CBC en determinados flujos y endurecimiento de procesos concretos.
Aun así, el mensaje principal no es “deje de usar gestores de contraseñas”, sino otro más incómodo: el “cero conocimiento” no puede venderse como blindaje absoluto si el modelo no contempla de forma formal un servidor plenamente malicioso. En la práctica, el estudio insiste en cuatro líneas clásicas de endurecimiento: cifrado autenticado, separación completa de claves, autenticación de claves públicas y firma del texto cifrado para proteger integridad, no solo confidencialidad.
Para el usuario, las recomendaciones inmediatas son pragmáticas: actualizar clientes y extensiones, revisar que el servicio esté en la versión más reciente, y monitorizar las comunicaciones y avisos de seguridad del proveedor, especialmente si se utilizan organizaciones, SSO o funciones de compartición en entornos corporativos.
Preguntas frecuentes
¿Significa esto que Bitwarden, LastPass o Dashlane “leen” mis contraseñas?
No necesariamente. El estudio analiza un escenario en el que el servidor actúa de forma maliciosa o está comprometido. El riesgo no es “lectura rutinaria”, sino que ciertas debilidades permitirían bypassear garantías bajo ese modelo extremo.
¿Qué debería hacer hoy un usuario para reducir riesgo con un gestor de contraseñas en la nube?
Actualizar app y extensión, activar todas las opciones de seguridad disponibles (2FA, claves de acceso si aplica), evitar flujos de recuperación innecesarios y prestar especial atención si se usan bóvedas compartidas o organizaciones.
¿Una instalación autoalojada es automáticamente más segura?
No por defecto. El estudio subraya que incluso lo autoalojado puede ser vulnerable si el servidor queda comprometido. Autoalojar cambia el “quién administra el riesgo”, pero no elimina el modelo de amenaza.
¿Es mejor volver a guardar contraseñas en el navegador o en notas?
En general, no. Aun con estos hallazgos, un gestor de contraseñas bien configurado sigue aportando ventajas claras frente a prácticas inseguras (reutilización, contraseñas débiles o almacenamiento en texto plano). La clave está en actualizaciones, buenas prácticas y transparencia del proveedor.

