Hay diferentes maneras de obtener acceso a un sistema. Considere los siguientes dos escenarios.
Escenario 1: sus aplicaciones están en un espacio aislado, una aplicación está comprometida
Supongamos que utiliza un sistema como Apple OS ~ X con las aplicaciones de Mac App Store. Todas tus aplicaciones están en caja de arena. Algunas aplicaciones, como los editores de texto, tienen una razón legítima para acceder mediante programación a sus documentos de texto. Si una de esas aplicaciones se ve comprometida por el malware, el atacante podrá leer su archivo de contraseña.
Sin embargo, suponiendo que tenga un administrador de contraseñas implementado como en Linux, donde las aplicaciones pueden usar la comunicación entre procesos para recuperar exclusivamente las contraseñas que ellos mismos almacenaron, la aplicación comprometida no podrá extraer todas sus contraseñas. Solo podrá consultar (y enviar al atacante) las contraseñas relacionadas con la aplicación comprometida. Y el atacante podría robarlos cuando los escribas dentro de la aplicación de todos modos.
Su atacante necesitaría (1) salir de la zona de pruebas y (2) o bien romper el cifrado del archivo donde el administrador de contraseñas almacena sus secretos, o obtener el administrador de contraseñas para ejecutar un exploit.
En este escenario, el administrador de contraseñas definitivamente representa un aumento en la seguridad. Otros vectores de ataque incluyen cosas como abusar de las interfaces de entrada virtuales para instalar keyloggers. Dejemos esto a un lado por ahora, y solo digamos que cuando se encuentra en un espacio aislado, al menos puedes mediar y controlar qué aplicaciones usan tales capacidades.
Escenario 2: sin sandbox, cualquier aplicación está comprometida
Su documento de texto es obviamente vulnerable a todas las aplicaciones que tiene. Se pueden utilizar más aplicaciones como puntos de entrada a su sistema con el fin de robar ese archivo.
Su administrador de contraseñas está apenas protegido. Los atacantes pueden modificar de forma trivial cualquier aspecto de su escritorio para instalar keyloggers, hacer que cargue bibliotecas adicionales en toda su sesión de usuario, tal vez incluso reemplazar el binario del administrador de contraseñas. Es posible que también puedan inspeccionar la memoria del administrador de contraseñas en ejecución, según el sistema operativo y la configuración.
El ataque aún es mucho más difícil de realizar que simplemente robar un archivo de texto, especialmente si la vulnerabilidad que se está utilizando solo permite al atacante apuntar y extraer un solo archivo en lugar de ejecutar código arbitrario. Por lo tanto, el administrador de contraseñas reduce el riesgo de ataques más básicos, pero no de los más avanzados.
Conclusión
Los administradores de contraseñas ofrecen cierto grado de seguridad adicional en este momento, ya que cifran el contenido de su archivo de contraseñas y requieren que los atacantes pongan en peligro al administrador de contraseñas.
Sin embargo, sus verdaderos beneficios aumentarán una vez que el sandboxing sea más sistemático. Entonces será mucho más difícil atacar al administrador de contraseñas o a la sesión del usuario.