𧚠Contexte : six géants pris la main dans le sac
Câest officiel : six des gestionnaires de mots de passe les plus utilisĂ©s au monde viennent dâĂȘtre Ă©pinglĂ©s pour une vulnĂ©rabilitĂ© aussi vieille que sournoise : le clickjacking.
Le chercheur Marek TĂłth, lors de la confĂ©rence DEF CON 33, a mis Ă jour un problĂšme qui traĂźnait dans les extensions depuis belle lurette : un site piĂ©gĂ© peut superposer des Ă©lĂ©ments invisibles et vous faire cliquer⊠exactement lĂ oĂč il ne faut pas. RĂ©sultat : vos identifiants, vos codes 2FA et mĂȘme vos cartes bancaires sâenvolent comme des confettis đ.
Socket Security a confirmĂ© les failles et tentĂ© dâalerter les Ă©diteurs. Mais comme souvent, les rĂ©ponses oscillent entre le « ce nâest pas vraiment un problĂšme » et le « circulez, yâa rien Ă voir ».
đłïž Comment marche le piĂšge ?
Imaginez un site web malveillant (ou pire, un site légitime compromis).
Il place une interface invisible au-dessus de son contenu. Vous pensez cliquer sur un bouton « Accepter les cookies » đȘ, et hop : en rĂ©alitĂ© vous autorisez votre gestionnaire Ă auto-remplir votre login et mot de passe.
- â Lâattaquant rĂ©cupĂšre vos identifiants
- â Vos TOTP (codes 2FA)
- â Vos passkeys flambant neuves
- â Vos infos bancaires đł
Bref, le coffre-fort qui devait vous protĂ©ger sâouvre comme une boĂźte de conserve Ă qui sait forcer la languette.
đ Les coupables : palmarĂšs des passoires numĂ©riques
Les gestionnaires vulnérables testés au 19 août 2025 :
- đ Bitwarden (version 2025.7.0)
- đ§©Â 1Password (8.11.4.27)
- đ¶ïžÂ LastPass (4.146.3)
- đŠÂ Enpass (6.11.6)
- đ LogMeOnce (7.12.4)
- đ iCloud Passwords (3.1.25)
Tous dans leur derniĂšre version, tous vulnĂ©rables, et aucun correctif publiĂ© Ă ce jour. Et dire que ce sont ceux censĂ©s nous vendre la « sĂ©curitĂ© ultime »âŠ
đ€Ą La rĂ©action des Ă©diteurs : « Pas grave, dormez tranquilles »
- Bitwarden, Enpass, iCloud Passwords, LogMeOnce : silence radio ou promesses vagues.
- 1Password & LastPass : rĂ©ponse lunaire đ â « merci de lâinfo, mais câest juste Ă titre informatif, rien dâurgent ».
Rappelons quand mĂȘme que LastPass a dĂ©jĂ fait la une en 2022 pour une fuite massive de coffres chiffrĂ©s⊠On pourrait croire quâils auraient appris Ă prendre la sĂ©curitĂ© au sĂ©rieux. Mais non : visiblement, on prĂ©fĂšre le marketing « zĂ©ro-tracas » Ă la correction de failles critiques.
đĄïž Que faire en attendant ?
En lâabsence de patch (merci les Ă©diteurs đ), voici les recommandations :
- â ïžÂ DĂ©sactiver lâauto-remplissage automatique. Activez lâoption « remplir uniquement sur clic » : ça ajoute un clic, mais ça Ă©vite de transformer votre gestionnaire en robinet percĂ©.
- đ Ăviter les sites douteux : si vous tombez sur un sous-domaine obscur ou un site qui pue lâXSS, fuyez.
- đąÂ Mettre la pression sur les Ă©diteurs : rappelez-leur que la sĂ©curitĂ©, ce nâest pas un nice-to-have, câest leur raison dâĂȘtre.
đŁ Ce quâen dit la communautĂ©
Sur Reddit, certains utilisateurs relativisent :
« Ce nâest pas une vulnĂ©rabilitĂ© de 1Password, mais des sites web. »
Dâautres, plus lucides, rĂ©torquent :
« Nope. Câest une vulnĂ©rabilitĂ© des deux. »
Et oui, quand votre outil censĂ© protĂ©ger vos secrets se laisse avoir par une iframe invisible, il y a quand mĂȘme matiĂšre Ă rougir.
đ§Ÿ Verdict SecuSlice
đ Un gestionnaire de mots de passe doit ĂȘtre infaillible sur les bases : empĂȘcher quâun clic bidon fasse fuiter vos identifiants. Si les Ă©diteurs nâarrivent pas Ă patcher rapidement une attaque connue et documentĂ©e depuis plus de dix ans, il y a de quoi sâinterroger sĂ©rieusement.
đ Pour lâinstant, la meilleure dĂ©fense, câest lâutilisateur qui coupe lâautofill. Autrement dit : vous payez un abonnement premium, et la vraie sĂ©curitĂ©, câest vous qui devez la bricoler manuellement. On a vu plus rassurant.
đ Conclusion
Les gestionnaires de mots de passe devraient ĂȘtre vos coffres-forts numĂ©riques blindĂ©s. En rĂ©alitĂ©, certains ressemblent plutĂŽt Ă des casques de scooter en carton : ça fait illusion, mais au premier choc, tout sâeffondre.
Tant que les éditeurs continueront à traiter les vulnérabilités comme des notes de service sans importance, les attaquants se régaleront. Et vous, utilisateurs, devrez rester vigilants.
Car en cybersécurité, une rÚgle ne change jamais :
si vous dormez, vos identifiants, eux, voyagent. đâĄïžđž

