Trügerische IT-Sicherheit

ETH findet Schwachstellen in Passwortmanagern

16. Februar 2026, 14:42 Uhr | Nicole Wörner
© sasun Bughdaryan / Adobestock

Forschende der ETH Zürich haben bei drei cloudbasierten Passwortmanagern gravierende Sicherheitslücken identifiziert. In Tests gelang es ihnen, gespeicherte Passwörter einzusehen und zu verändern.

Diesen Artikel anhören

Millionen Menschen nutzen Passwortmanager, um Zugangsdaten zentral zu verwalten. Viele Anbieter werben mit „Zero Knowledge Encryption“ und versprechen, dass selbst bei einem Serverzugriff keine lesbaren Daten preisgegeben würden.

»Das Versprechen lautet, dass selbst, wenn jemand auf den Server zugreifen kann, dies kein Sicherheitsrisiko für die Kunden darstellt, weil die Daten verschlüsselt und damit unlesbar sind«, erklärt Matilda Backendal. »Wir konnten nun zeigen, dass dies nicht stimmt.« Backendal führte die Studie gemeinsam mit Matteo Scarlata, Kenneth Paterson und Giovanni Torrisi von der Forschungsgruppe für Angewandte Kryptografie am Institut für Informationssicherheit der ETH Zürich durch.

Eigene Server als Angriffsszenario

Das Team analysierte die Sicherheitsarchitektur der drei Anbieter Bitwarden, Lastpass und Dashlane. Weltweit nutzen rund 60 Millionen Menschen diese Dienste; ihr Marktanteil liegt bei 23 Prozent. Die Forschenden demonstrierten zwölf Angriffe auf Bitwarden, sieben auf Lastpass und sechs auf Dashlane.

Dafür setzten sie eigene Server auf, die das Verhalten kompromittierter Server simulierten. Im sogenannten „malicious server threat model“ gingen sie davon aus, dass ein angegriffener Server bei der Kommunikation mit Clients – etwa Webbrowsern – gezielt vom erwarteten Verhalten abweicht.

Die Angriffe reichten von Integritätsverletzungen einzelner Tresore bis zur vollständigen Kompromittierung aller Tresore einer Organisation. In den meisten Fällen erhielten die Forschenden Zugriff auf gespeicherte Passwörter und konnten diese manipulieren. Ausreichend waren dafür Standardaktionen wie Anmelden, Öffnen des Tresors, Anzeigen von Passwörtern oder Synchronisieren von Daten.

»Passwortmanager sind aufgrund der großen Menge an sensiblen Daten wahrscheinliche Ziele für geübte Angreifer, die in der Lage sind, in die Server einzudringen und von dort aus Angriffe zu starten«, sagt Kenneth Paterson.

Komplexe Architektur als Risiko

Die Forschenden führen die Schwachstellen unter anderem auf komplexe und schwer überschaubare Code-Architekturen zurück. Funktionen wie Passwort-Wiederherstellung oder das Teilen von Accounts mit Familienmitgliedern erhöhten die Komplexität der Systeme.

»Dadurch werden die Codes komplexer, unübersichtlicher, und die möglichen Angriffsstellen für Hacker nehmen zu«, erklärt Matteo Scarlata. »Für solche Attacken braucht es keine besonders leistungsstarken Computer und Server, nur kleine Programme, mit welchen man dem Server eine falsche Identität vortäuschen kann.«

Vor der Veröffentlichung informierte das Team die betroffenen Anbieter und gewährte eine Frist von 90 Tagen zur Behebung der Lücken. »Die Anbieter waren vorwiegend kooperativ und dankbar, aber nicht alle waren gleich schnell beim Beheben der Sicherheitslücken«, so Paterson.

Vorschläge für sicherere Systeme

Nach Angaben der Forschenden setzen einige Anbieter weiterhin auf kryptografische Verfahren aus den 1990er-Jahren. Scarlata schlägt vor, neue Systeme für Neukunden kryptografisch zu modernisieren. Bestehende Kunden könnten anschließend entscheiden, ob sie auf ein neues System migrieren oder beim bisherigen bleiben.

Paterson empfiehlt Nutzern, auf transparente Kommunikation, externe Sicherheitsprüfungen und standardmäßig aktivierte Ende-zu-Ende-Verschlüsselung zu achten. »Die Anbieter von Passwortmanagern sollten den Kunden keine falschen Sicherheitsversprechen machen, sondern klarer und präziser kommunizieren, welche Sicherheitsgarantien ihre Lösungen tatsächlich bieten.«

passend zum Thema


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu ETH Zürich

Weitere Artikel zu Cyber-Security