Die Studie: Forschende der ETH Zürich und der Università della Svizzera italiana in Lugano haben die Sicherheitsarchitektur von drei beliebten, cloudbasierten Passwort-Managern untersucht: Bitwarden, LastPass und Dashlane. Diese haben zusammen rund 60 Millionen Nutzende und einen Marktanteil von 23 Prozent. Alle drei werben mit sogenannter «Zero Knowledge Encryption»: dem Versprechen, dass die gespeicherten Passwörter so verschlüsselt sind, dass selbst die Anbieter keinen Zugriff darauf haben.
Die Schwachstellen: Die Forschenden demonstrierten insgesamt 25 verschiedene Angriffe: Zwölf gegen Bitwarden, sieben gegen LastPass und sechs gegen Dashlane. Die Schwachstellen betreffen unter anderem die Kontowiederherstellung, das Teilen von Passwörtern mit anderen Nutzenden und veraltete Verschlüsselungsmethoden, die noch im System stecken, damit auch ältere Versionen der Software weiterhin funktionieren. Bei der Mehrheit der Angriffe konnten sich die Forschenden vollständigen Zugang zu den gespeicherten Passwörtern verschaffen und diese sogar manipulieren.
Der Angriff: Nicht die Verschlüsselung selbst wird geknackt. Angreifer, die den Server eines Passwort-Managers gehackt haben, können den lokal installierten Passwort-Manager dazu bringen, die Passwörter so zum Server zu schicken, dass die Kriminellen sie mit einem eigenen Schlüssel entschlüsseln können. Dafür reichen alltägliche Aktionen der Nutzenden wie Einloggen, Tresor öffnen oder Daten synchronisieren. Besonders leistungsstarke Computer braucht es dafür nicht.
Das Risiko: Den Server eines Passwort-Managers zu hacken, ist laut Matteo Scarlata von der ETH Zürich nicht trivial. Für die meisten Cyberkriminellen sei es einfacher, mittels Phishing oder anderer Tricks an ein Passwort zu kommen. Die in der Studie beschriebenen Methoden seien eher etwas für fortgeschrittene Angreifer, die vielleicht sogar im Auftrag und mit der Unterstützung eines Staates oder Geheimdienstes handelten. Allerdings: Wer einmal Zugriff auf einen Server hat, kann in viel grösserem Mass Passwörter erbeuten als mit einzelnen Phishing-Attacken. Und die Sicherheitslücken dürften gemäss den Forschenden auch bei anderen als den getesteten Passwort-Managern existieren.
Die Server: Dass die Server von Passwort-Managern nicht unangreifbar sind, zeigt die Vergangenheit. Bei LastPass hatten Angreifer im Jahr 2022 fast drei Monate lang vollen Zugriff auf die Server. Damals kamen sie nicht an unverschlüsselte Passwörter – mit den jetzt beschriebenen Methoden wäre das aber möglich gewesen. Die Anbieter wurden von den Forschenden vor der Veröffentlichung der Studie informiert und erhielten 90 Tage Zeit, die Lücken zu schliessen. Am weitesten ist Bitwarden, bei LastPass gebe es laut den Forschenden noch sehr viel zu tun.
Die Empfehlung: Auf einen Passwort-Manager verzichten? «Auf keinen Fall», sagt ETH-Forscher Scarlata. Passwort-Manager seien weiterhin die beste Möglichkeit, die eigene Sicherheit zu verbessern. Man solle aber darauf achten, ob der eigene Anbieter die beschriebenen Lücken geschlossen hat. Zudem empfiehlt es sich, nicht nur auf Passwörter zu vertrauen, sondern sich zusätzlich mit Zwei-Faktor-Authentifizierung oder Passkeys abzusichern – etwa per SMS-Code, Fingerabdruck oder USB-Sicherheitsschlüssel.