Schwachstellen bei Bitwarden, Lastpass und Dashlane Machen Passwortmanager falsche Sicherheitsversprechen?

Quelle: Pressemitteilung 3 min Lesedauer

Anbieter zum Thema

Passwortmanager werden dank Verschlüsselung als sicher beworben. Doch Forschende der ETH Zürich berichten, gravierende Schwachstellen bei Bit­warden, Lastpass und Dashlane gefunden zu habe, die Angriffe bis zur Ma­ni­pulation ganzer Tresore ermöglichen könnten.

Forschende der ETH Zürich hätten mit eigenen Servern insgesamt 25 Angriffe auf die Passwortmanager von Bitwarden, Lastpass und Dashlane demonstrieren können, bei denen schon normale Browseraktionen ausgereicht hätten, um Tresore zu kompromittieren Passwörter auszulesen.(Bild:  JustSuper - stock.adobe.com)
Forschende der ETH Zürich hätten mit eigenen Servern insgesamt 25 Angriffe auf die Passwortmanager von Bitwarden, Lastpass und Dashlane demonstrieren können, bei denen schon normale Browseraktionen ausgereicht hätten, um Tresore zu kompromittieren Passwörter auszulesen.
(Bild: JustSuper - stock.adobe.com)

Für viele Menschen gehören Passwortmanager zu ihrem digitalen Alltag. Die meisten davon sind cloudbasiert. Das hat den Vorteil, dass die Passwörter von verschiedenen Geräten aus abgerufen werden können. Deshalb und weil sie die Logindaten zu sensiblen Informationen, wie Kontodaten und personenbezogenen Informationen, beinhalten, sollte die Sicherheit eines Passwortmanagers das wichtigste Merkmal bei der Entscheidung für eine Lösung sein. Die meisten Hersteller bewerben ihre Produkte deshalb mit hoher Sicherheit, sprechen von „Zero Knowledge Encryption“. Die gespeicherten Passwörter sollen damit verschlüsselt sein und die Anbieter selbst behaupten, keinerlei Wissen über die Inhalte der Passwortmanager und dem Zugang zu ihnen zu haben. Forscher der ETH Zürich behaupten jedoch, gravierende Sicher­heits­lücken in drei populären, cloudbasierten Passwortmanagern gefunden zu haben, die diese Versprechen brechen.

25 Cyberangriffe auf drei Lösungen

Das Forschungsteam hat die Sicherheitsarchitektur der drei Passwortmanager von Bitwarden, Lastpass und Dashlane genauer unter die Lupe genommen. Diese haben der ETH zufolge weltweit rund 60 Millionen Nutzende und einen Marktanteil von 23 Prozent. Die Forschenden seien in der Lage gewesen, zwölf Angriffe auf Bitwarden, sieben auf Lastpass und sechs auf Dashlane zu demonstrierten. Dazu hätten sie eigene Server aufgesetzt, die sich so verhalten hätten wie ein gehackter Server eines Passwortmanagers. Die ausgeführten Angriffe hätten von Integritätsverletzungen gezielter Benutzertresore bis hin zu einer vollständigen Kom­pro­mit­tier­ung aller Tresore einer Organisation gereicht. In den meisten Fällen hätten sich die For­schen­den Zugang zu den Passwörtern verschaffen und diese sogar manipulieren können.

Als Nutzerinteraktion für diese Angriffe seien lediglich routinemäßige Aktionen im Browser bei der Verwendung des Passwortmanagers notwendig gewesen, zum Beispiel das Anmelden im Konto, das Öffnen des Tresors, das Anzeigen von Passwörtern oder das Synchronisieren von Daten. Zudem sei das Team auf „sehr bizarre Code-Architekturen“ gestoßen. Diese könnten beispielsweise aus dem Hinzufügen neuer Funktionen wie dem Teilen von Accounts entstehen. Doch dadurch würde der Code komplexer, unübersichtlicher und die möglichen Angriffsstellen für Hacker würden zunehmen.

Das Forschungsteam war eigenen Angaben nach überrascht, wie groß die Sicherheitslücken waren. Ähnliche Sicherheitslücken in anderen Passwortmanagern habe es in der Vergangenheit bereits gegeben, weswegen sich das Team enttäuscht zeigte, angesichts des scheinbar niedrigen Sicherheitsstandards der Passwortmanager, obwohl diese sehr sensible Daten enthalten. Da die End-zu-End-Verschlüsselung bei kommerziellen Diensten noch relativ neu ist, hatte sich das anscheinend noch nie jemand genauer angeschaut“, sagt Kenneth Paterson, einer der Stu­dien­autoren. Für solche Attacken, wie sie die ETH Zürich durchgeführt habe, brauche es keine be­son­ders leistungsstarken Computer und Server mehr, sondern nur kleine Programme, mit denen Servern eine falsche Identität vorgetäuscht werden könne. Welche Art von Cyberangriff die Forscher genau durchgeführt haben, erläutern sie allerdings nicht.

Veraltete Kryptographie und falsche Versprechen

Nach seiner Entdeckung hätte das Team die Sicherheitslücken an Bitwarden, Lastpass und Dashlane gemeldet und den Anbietern 90 Tage Zeit gegeben, um die Fehler zu beheben. Die Hersteller seien vorwiegend kooperativ und dankbar gewesen, jedoch seien nicht alle gleich schnell beim Beheben der Sicherheitslücken gewesen. Bei dem Austausch mit den Entwicklern der Passwortmanager habe gezeigt, dass diese sehr zurückhaltend mit Systemupdates seien, aus Angst, ihre Kunden könnten den Zugriff auf ihre Passwörter und weitere persönliche Daten verlieren. Deshalb würden viele Anbieter an kryptographischen Technologien aus den 90er-Jahren festhalten, obwohl diese längst überholt sind. Die Forschenden hätten infolge konkrete Vorschläge gemacht, wie die Systeme besser gesichert und kryptografisch auf den neuesten Stand gebracht werden könnten. Nutzern rät die ETH Zürich, einen Manager zu wählen, der offen über mögliche Sicherheitslücken informiert, extern geprüft wird und bei dem zumindest die End-zu-End-Verschlüsselung standardmäßig eingeschaltet ist „Wir wollen mit unserer Arbeit dafür sorgen, dass sich in dieser Branche etwas verändert“, schließt Paterson. „Die Anbieter von Passwortmanagern sollten den Kunden keine falschen Sicherheitsversprechen machen, sondern klarer und präziser kommunizieren, welche Sicherheitsgarantien ihre Lösungen tatsächlich bieten.“

(ID:50765840)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung