ETH Zürich testen Bitwarden, Lastpass und Dashlane – gravierende Schwachstellen

Sicherheit (Pexels, allgemeine Nutzung)Forscher der ETH Zürich wollten wissen, wie sicher Passwortmanager sind und haben Bitwarden, Lastpass und Dashlane getestet. Die Erkenntnis: So sicher sind die Programme nicht, sie konnten sogar teilweise auf Passwörter zugreifen. Die Forschenden demonstrierten 12 Angriffe auf Bitwarden, 7 auf Lastpass und 6 auf Dashlane.

Die Secure-Boot-Zertifikate laufen ab. Was sollen Admins tun? Kostenloses eBook » (Sponsored by IT Pro)

Millionen von Menschen nutzen Passwortmanager. Sie vereinfachen den Zugang zu Onlinediensten, Bankkonten und die Bezahlung mit Kreditkarten. Grundsätzlich ist der Einsatz von Passwortmanagern keine schlechte Sache. Bei cloudbasierten Lösungen kann man mit einem einzigen Masterpasswort Zugriff auf alle anderen Passwörter gewähren, und das von verschiedenen Geräten aus.

Allerdings sollten diese Tools sicher sein und keine Schwachstellen aufweisen. Hersteller bewerben ihre Produkte mit dem "Zero Knowledge Encryption" und versprechen Sicherheit. Wie sieht es bei den Passwortmanagern Bitwarden, Lastpass und Dashlane  diesbezüglich aus? Diese haben weltweit rund 60 Millionen Nutzende und einen Marktanteil von 23 Prozent.

Zahlreiche Schwachstellen gefunden

Matilda Backendal, Matteo Scarlata, Kenneth Paterson und Giovanni Torrisi von der Forschungsgruppe für Angewandte Kryptografie am Institut für Informationssicherheit der ETH Zürich haben in einer Studie die Sicherheit der drei cloudbasierten Passwortmanager untersucht. Backendal und Torrisi sind aktuell an der Università della Svizzera italiana in Lugano tätig.

Passwortmanager Sicherheit

Ich bin gestern auf obigen Tweet der Kollegen von inside-it.ch und damit das Thema gestoßen. Der Artikel Passwortmanager bieten weniger Schutz als versprochen der ETH-Zürich bringt es bereits im Titel auf den Punkt. Die Sicherheitsforscher von der ETH Zürich haben bei drei populären, cloudbasierten Passwortmanagern gravierende Sicherheitslücken entdeckt. In Tests konnten sie gespeicherte Passwörter einsehen und sogar verändern.

Die Forschenden setzten für die Tests eigene Server auf, die sich so verhalten wie ein gehackter Server eines Passwortmanagers. Sie gingen davon aus, dass sich die Server nach einem Angriff bösartig verhalten (malicious server threat model) und bei der Interaktion mit Clients, also zum Beispiel einem Webbrowser, willkürlich vom erwarteten Verhalten abweichen.

Dann versuchten sie diverse Angriffstechniken, wobei diese von Integritätsverletzungen  über gezielter Benutzertresore bis hin zu einer vollständigen Kompromittierung aller Tresore einer Organisation, die den Dienst nutzt, reichten. In den meisten Fällen konnten sich die Forschenden Zugang zu den Passwörtern verschaffen – und diese sogar manipulieren.  Das bittere Ergebnis: Im Rahmen der Untersuchung konnten die Forschenden 12 Angriffe auf Bitwarden, 7 auf Lastpass und 6 auf Dashlane demonstrierten.

Dazu brauchten sie nicht mehr als einfache Interaktionen, die Nutzerinnen und Nutzer oder ihre Browser routinemäßig beim Verwenden des Passwortmanagers durchführen, zum Beispiel beim Konto anmelden, den Tresor öffnen, Passwörter anzeigen oder Daten synchronisieren, schreiben sie in einer Mitteilung.

"Wir waren überrascht, wie gross die Sicherheitslücken sind", sagt Kenneth Paterson. Sein Team hatte ähnliche Lücken bereits bei anderen cloudbasierten Diensten entdeckt, ging aber davon aus, dass der Sicherheitsstandard aufgrund der kritischen Daten bei Passwortmanagern deutlich höher ist. "Da die End-zu-End-Verschlüsselung bei kommerziellen Diensten noch relativ neu ist, hatte sich das anscheinend noch nie jemand genauer angeschaut."

Matteo Scarlata, Doktorand in der Forschungsgruppe für Angewandte Kryptografie, hat einige der Attacken durchgeführt. Als er begonnen hat, den Code der verschiedenen Manager zu analysieren, ist er schnell auf sehr bizarre Code-Architekturen gestoßen.

Die Unternehmen seien bemüht, ihren Kunden einen möglichst benutzerfreundlichen Service anzubieten, zum Beispiel die Möglichkeit, Passwörter zurückzugewinnen oder den eigenen Account mit Familienmitgliedern zu teilen, sagt Scarlata.  "Dadurch werden die Codes komplexer, unübersichtlicher, und die möglichen Angriffsstellen für Hacker nehmen zu. Für solche Attacken braucht es keine besonders leistungsstarken Computer und Server, nur kleine Programme, mit welchen man dem Server eine falsche Identität vortäuschen kann."

Patersons Team hat die Anbieter der betroffenen Systeme kontaktiert, bevor die Erkenntnisse publiziert wurden. Diese hatten 90 Tage Zeit, um die Sicherheitslücken zu schließen. "Die Anbieter waren vorwiegend kooperativ und dankbar, aber nicht alle waren gleich schnell beim Beheben der Sicherheitslücken", sagt Paterson.  Der Austausch mit den Entwicklern der Passwortmanager habe aber auch gezeigt, dass diese sehr zurückhaltend mit Systemupdates sind, da sie Angst haben, dass ihre Kunden (Privatpersonen und Firmen) den Zugriff auf ihre Passwörter und weitere persönliche Daten verlieren könnten.

Bei Bitwarden gibt es die Diskussion, dass Volontäre die Information bereits "vor einem Jahr" auf den Tisch gebracht hätten. Der betreffende Bericht sei aber erst nach einem Jahr veröffentlicht worden. Ergänzung: Im Bitwarden-Blog gibt es inzwischen noch diesen Post zu obiger Thematik.

Dieser Beitrag wurde unter Sicherheit, Software abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

23 Antworten zu ETH Zürich testen Bitwarden, Lastpass und Dashlane – gravierende Schwachstellen

  1. Peter sagt:

    "Die Forschenden setzten für die Tests eigene Server auf, die sich so verhalten wie ein gehackter Server eines Passwortmanagers. Sie gingen davon aus, dass sich die Server nach einem Angriff bösartig verhalten (malicious server threat model) und bei der Interaktion mit Clients, also zum Beispiel einem Webbrowser, willkürlich vom erwarteten Verhalten abweichen."

    Und das sind dann die gravierenden Sicherheitslücken?

    Gibt es dazu mehr Infos, was sie mit den Servern "gemacht" haben, damit diese sich dann wie "ein gehackter Server eines Passwortmanagers" – das ist alles viel zu schwammig…

    "Ihre Angriffe reichten von Integritätsverletzungen gezielter Benutzertresore bis hin zu einer vollständigen Kompromittierung aller Tresore einer Organisation, die den Dienst nutzt. In den meisten Fällen konnten sich die Forschenden Zugang zu den Passwörtern verschaffen – und diese sogar manipulieren."

    Oh wow, wenn ein "System" vollständig komprommiert ist, ist es logisch, dass ich auf die Passwörter "manipulieren" kann – welch Erkenntnis!

    ""Da die End-zu-End-Verschlüsselung bei kommerziellen Diensten noch relativ neu ist, hatte sich das anscheinend noch nie jemand genauer angeschaut."

    Ist das dort automatisch übersetzt oder von KI generiert?

    Sorry, der Artikel liest sich grauenvoll!

    Aber Forschende, Nutzende usw. – da ist die ideologische Schlagseite schon erkennbar…

    https://eprint.iacr.org/2026/058.pdf

    Das ist wohl die Studie – 28 Seiten für drei Passwortmanager ;)

  2. henrick sagt:

    Das bedeutet die Cloudvariante von den Passwortmanager wie z.b. Bitwarden sind sicherer als die On-Prem Version auf einen selbst gehackten Server? Das überrascht mich jetzt aber schon…
    Kennt jemand Sichere Passwortmanager, die die oben genannten Sicherheitslücken nicht hat?

    • FriedeFreudeEierkuchen sagt:

      Wenn man in die Forschungsarbeit rein schaut, scheint es eher darum zu gehen, wie sicher die Daten sind, wenn der Server gehackt wird.
      Die Hersteller versprechen Ende-zu-Ende Verschlüsselung, dass niemand, außer den Usern, die Daten entschlüsseln kann. Daraufhin haben sie getestet, ob das wirklich so ist.
      Soweit ich es nach kurzem Überlfiegen verstehe:
      Keines der Produkte hat direkte Sicherheitslücken, die man von außen angreifen kann.
      Sobald aber jemand eine Lücke findet, mit der man den Server angreifen kann auf dem der Dienst läuft, machen diverse handwerkliche Fehler einen Zugriff möglich.
      Die Studie zeigt also, wo die Hersteller ansetzen müssen, um ihre Systeme so sicher zu machen, dass auch ein Zugriff auf den Server nicht zu Datenlecks führen kann.
      Was sie nicht tut: Hier werden keine direkten Sicherheitslücken aufgedeckt, die im normalen Betrieb angreifbar wären.

      Fazit: Gut, dass jemand genau hingesehen hat. Hier muss noch mehr passieren. Aber kein Grund zur aktuten Panik für die User.

  3. Wolf789 sagt:

    "So sicher sind die Programme nicht, …"
    Das war doch jedem interessierten und verständigen Anwender klar.
    Fremde Software an Passwörter lassen und dann noch online: Geht's noch? (m.M.); habe ich von je her abgelehnt.
    Wie man es anders macht wurde hier im Blog ja schon öfters u. breit diskutiert.

    • WLanHexe sagt:

      Darum nutze ich seit je her Keepass lokal und mache mir sogar die Mühe, meine Passwörter aus Keepass heraus in die Zwischenablage zu kopieren, wenn ich sie irgendwo benötige. ich traue diesen ganzen Erweiterungen für den Browser auch nicht so wirklich… Ist hald etwas umständlicher, aber Sicherheit war eben noch nie einfach. Zudem hab ich Keepass bei mir auch so eingestellt, dass die Passwörter nicht länger als 30 Sekunden in der Zwischenablage verbleiben… Wenn ich den Artikel so lese, dann denk ich mir, es ist schon gut so wie ich es mache. Auch wenn es nicht der bequemste Weg ist.

      • Marcel sagt:

        Dem kann ich nur zustimmen! Aber bei den meisten siegt die Bequemlichkeit.

        • FriedeFreudeEierkuchen sagt:

          Was ihr sagt, passt für Privat-Nutzer. Es passt aber schon nicht mehr, wenn ihr Passwörter teilen müsst. Und es passt schon gar nicht, wenn ihr eine Organisation habt, die Zugriffsrechte und das sichere Teilen von Zugangsdaten verwalten muss.
          Firmen die viele Zugriffe verwalten und dafür Keepass nutzen, müssen eigentlich bei jedem Personalwechsel neue Passwörter vergeben, da jeder abgehende Mitarbeiter die Keepass Datei mitnehmen kann und somit weiterhin Zugriff hat.

      • Björn E. Kevalonen sagt:

        Mit Keepass mache ich das genauso, allerdings nur mit bestimmten Login-Daten. Nie alle Eier in ein Nest legen. Ich verwende Keepass für Kommentare auf Websites, bei denen man sich dazu einloggen muss. Bankdaten oder E-Mail-Konten sind jedoch tabu, die sind bei mir lokal in einem VeraCrypt-Container abgelegt und dort einzeln zusätzlich mit GnuPG verschlüsselt. Natürlich ist auch die Festplatte vollverschlüsselt (LUKS, nicht BitLocker). Gewiss, es gibt keine hundertprozentige Sicherheit, es bleibt etwa die Gefahr, sich einen Keylogger einzufangen. Als Alternative bliebe dann freilich bloß noch ein Zettel in der Schreibtischschublade, aber es soll auch schon in Wohnungen eingebrochen worden sein.

        • Luzifer sagt:

          eher ein schwarzes Büchlein im Tresor ;-P

        • R.S. sagt:

          Du vergisst eine weitere Alternative: Brain.exe.
          Ich habe keinen Passwortmanager und auch keine Zettel.
          Zum Glück kann ich mir auch kryptische Passwörter rel. gut merken.
          Brain.exe bietet u.A.:
          – optimale Sicherheit
          – lebenslange kostenlose Updates
          – funktioniert bei allen Systemen
          – keine Installation nötig
          – kann auf mehreren Systemen genutzt werden
          – lizenzfrei
          – Phishing- und Malwareschutz
          – Webseitenfilter
          – braucht kaum Ressourcen
          – etc.

          • Peter sagt:

            Auch mal wieder am Thema vorbei, aber schön für dich, dass deine brain. exe so klasse ist…

            Mein Beitrag geht wie vorherigen beiden vermutlich eh nicht durch;)

            @Günter

            dieser Artikel hier hat eher was von Clickbait, zumal nicht mal eine Update mit der dir verlinkten Stellungnahme von Bitwarden kommt…

            Auch schrieb ich im ersten Post, dass das genutzte Szenario schon so weird ist, aber da man zusätzlich noch die Gendersprache (die hier auch noch fabriziert wird) kritisiert, kommt man hier scheinbar nicht mehr durch.

            Dann soll dem so sein, man hat es nur gut gemeint;)

          • ipsy sagt:

            Bei mir haben die lebenslangen kostenlosen Updates aber schon zu Datenverlust geführt :-)

          • Björn E. Kevalonen sagt:

            Du kannst dir komplexe Passwörter mit 20 oder 25 Zeichen (Buchstaben, Ziffern, Sonderzeichen) merken – und das von mindestens 20 Accounts? Echt? Dann solltest du bei der Gedächtnis-Olympiade mitmachen. Normalbürger wie ich sind damit überfordert. Außerdem lässt das Gedächtnis gerade bei Älteren bekanntlich nach, von krankheitsbedingten Beeinträchtigungen (Schlaganfall, Demenz etc.) ganz zu schweigen.

        • DigiNezer sagt:

          Oder mann schaut weiter und benutzt einfach pass [ https://www.passwordstore.org ] von Jason A. Donenfeld (security researcher, kernel developer, and creator of WireGuard).

          Und bedank mir später…

      • Gänseblümchen sagt:

        "Darum nutze ich seit je her Keepass lokal und mache mir sogar die Mühe, meine Passwörter aus Keepass heraus in die Zwischenablage zu kopieren"

        Wenn du schon einen Schädling auf deiner Maschine laufen hast, und es noch nicht bemerkt hast, kann der genauso aufs Clipboard zugreifen. Das kann übrigens auch eine Browserextension sein, die bekommt dann die Passwörter mit, die du bei der Anmeldung in den Browser einfügst.

        Letztlich ist garnichts sicher, nicht mal selber tippen…

  4. Tommy sagt:

    Der Letzte Satz und die darin verlinkten Infos – zumindest was Bitwarden betrifft – ist der wichtigste. Lastpass sollte man schon länger nicht nutzen … so oft wie die Schlagzeilen hatten.

  5. Mark Heitbrink sagt:

    dumme Idee , aber wenn sie die Systeme übernehmen "… die sich so verhalten wie ein gehackter Server", dann ist das Problem nicht allein beim Password Manager, oder?

    ich mein, wenn ich Admin, bzw System Rechte habe, dann sind diverse Angriffe recht einfach, da sie in dem Sinne keinen Angriff darstellen, es gehört mir ja schon.

  6. Peter sagt:

    https://bitwarden.com/de-de/blog/security-through-transparency-eth-zurich-audits-bitwarden-cryptography/

    @Günter

    Warum wird der Blogpost von Bitwarden hier nicht mit angehangen? Ist doch gestern veröffentlicht worden…

    • Günter Born sagt:

      Scheinst einer von der ganz ungeduldigen Sorte zu sein … es gibt ein Leben neben dem Blog – und heute war Morgensport angesagt – danach habe ich mich um andere Themen kümmern müssen …

      Zu deinen ideologischen Anwürfen im anderen Kommentar schreibe ich mal nichts sondern sehe es als einmalige Entgleisung.

  7. Anonym sagt:

    Wie sieht es mit heylogin aus? Ist das eine Alternative zu KeePass oder Enpass?

  8. Mio sagt:

    1Password haben sie auch untersucht – siehe Appedix D.

  9. Gänseblümchen sagt:

    Seite 8 der PDF:

    Bitwarden
    Web Client [20] v2024.10.2 (1.4 Jahre alt)
    CLI Client [20] v2024.10.0 (1.4 Jahre alt)
    Server [20] v2024.10.2 (1.4 Jahre alt)

    Aktuell: 2026.1.1

    LastPass
    Web Client Unknown
    Browser Ext. 4.140.0
    CLI Client [53] v.1.6.1

    Aktuell: Browser-Ext. 4.151.3

    Dashlane
    Web Client Unknown
    Browser Ext. [30] 6.2513.1
    CLI Client [31] v6.2447.2
    Android Client [29] 018f827f2a01

    Aktuell: Android-App 6.2607 (den Rest finde ich mit nur kurzer Suche nicht)

    bei DL und LP fehlen Angaben zur Version der Serversoftware.

    Viele der Angriffsvektoren basieren wohl auf mangelnder Härtung des zugrundeliegenden Servers z.B. durch fehlende 2FA Authentifizierung, siehe Punkt 5 in der PDF, nur wenn man schon den Server unter Kontrolle hat, kommt man so weit. Aber die Passwortcontainer haben wohl Probleme mit der Verschlüsselung, wenn man auf dem Server ist, sollte man trotzdem nicht da dran kommen. Es wäre allerdings zu klären, in wie weit die Hersteller in aktuellen Versionen hier schon Verbesserungen einfließen haben lassen.

Schreibe einen Kommentar zu R.S. Antwort abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.