ETH-Studie: Sicherheitslücken bei Passwortmanagern
TL;DR: ETH-Forscher haben bei den drei populären Passwortmanagern Bitwarden, LastPass und Dashlane insgesamt 25 erfolgreiche Angriffsvektoren identifiziert. Die Schwachstellen ermöglichen bei kompromittierten Servern trotz “Zero-Knowledge-Encryption” den Zugriff auf verschlüsselte Passwörter. Für Teams bedeutet das: Passwortmanager bleiben nützlich, aber die Sicherheitsarchitektur muss überdacht werden. Eine neue Studie der ETH Zürich erschüttert das Vertrauen in cloudbasierte Passwortmanager. Das Forschungsteam um Professor Kenneth Paterson vom Institut für Informationssicherheit konnte bei drei der populärsten Dienste – genutzt von über 60 Millionen Menschen weltweit – erhebliche Sicherheitslücken nachweisen. Die Erkenntnisse zwingen IT-Verantwortliche zum Umdenken ihrer Sicherheitsstrategie.
Die wichtigsten Punkte
- 📅 Verfügbarkeit: Studie veröffentlicht am 16. Februar 2026
- 🎯 Zielgruppe: IT-Teams, Sicherheitsverantwortliche, CTOs
- 💡 Kernfeature: 25 dokumentierte Angriffsvektoren bei führenden Passwortmanagern
- 🔧 Tech-Stack: Betroffene Dienste: Bitwarden (12 Attacken), LastPass (7), Dashlane (6)
Was bedeutet das für IT-Teams?
Die Forscher Matilda Backendal, Matteo Scarlata, Kenneth Paterson und Giovanni Torrisi demonstrierten, dass die beworbene “Zero-Knowledge-Encryption” – das Versprechen, dass selbst die Anbieter keinen Zugriff auf unverschlüsselte Daten haben – bei kompromittierten Servern nicht standhält. Für Teams bedeutet das eine fundamentale Neubewertung ihrer Passwort-Management-Strategie. Die Angriffe basieren auf einem “malicious server threat model”, bei dem kompromittierte Server sich bei Routine-Interaktionen wie Anmeldung, Synchronisation oder Passwort-Abruf bösartig verhalten.
Technische Details
Die identifizierten Schwachstellen entstehen durch zwei Hauptfaktoren: 1. Legacy-Kryptografie für Backward-Kompatibilität Die Forscher identifizierten sogenannte Downgrade-Attacken, bei denen moderne Verschlüsselung auf veraltete Standards aus den 1990er Jahren zurückfällt. Dies geschieht, um Kompatibilität mit älteren Clients zu gewährleisten – ein klassisches Dilemma zwischen Usability und Security. 2. Komplexität durch Feature-Creep Neue Funktionen wie Passwort-Sharing, Familienzugänge oder erweiterte Wiederherstellungsoptionen erhöhen die Angriffsfläche exponentiell. Die Forscher konnten durch diese Komplexität Lücken ausnutzen, um:
- Gespeicherte Passwörter einzusehen
- Credentials zu manipulieren
- In einigen Fällen ganze Organisationskonten zu übernehmen
Organisatorischer Impact und Handlungsempfehlungen
Sofortmaßnahmen für Unternehmen
1. Kritische Überprüfung der Zero-Knowledge-Versprechen Teams müssen verstehen, dass “Zero-Knowledge” nur bei intakten Servern gilt. Die Lernkurve für Sicherheitsverantwortliche: Kein System ist absolut sicher, wenn die Server-Infrastruktur kompromittiert ist. 2. Multi-Layer Security-Ansatz Die Studie unterstreicht die Notwendigkeit eines mehrschichtigen Sicherheitskonzepts:
- Multi-Faktor-Authentifizierung (MFA) als Pflicht
- Kontinuierliches Monitoring von Account-Aktivitäten
- Regelmäßige Security-Audits der verwendeten Dienste 3. Migration zu selbst-gehosteten Lösungen evaluieren Für kritische Infrastrukturen sollten Teams selbst-gehostete Lösungen wie Bitwarden Self-Hosted in Betracht ziehen. Die lokale Kontrolle reduziert das Risiko durch kompromittierte Cloud-Server erheblich.
Strategische Überlegungen
Die ETH-Studie zeigt exemplarisch, wie sich die Bedrohungslandschaft entwickelt. Passwortmanager sind als zentrale Sicherheitskomponenten zu bevorzugten Angriffszielen geworden – ähnlich wie früher Antivirus-Software. Für Teams bedeutet das:
- Diversifikation: Nicht alle Eggs in einen Basket legen
- Defense in Depth: Passwortmanager als eine von mehreren Sicherheitsschichten
- Kontinuierliche Weiterbildung: Security-Awareness muss mit der Bedrohung wachsen
Die Reaktion der Anbieter
Die Forscher informierten alle betroffenen Anbieter 90 Tage vor Veröffentlichung der Studie. Die Reaktionen fielen unterschiedlich aus:
- Dashlane hat die Legacy-Kryptografie bereits entfernt
- Bitwarden arbeitet an Updates und betont, nie gehackt worden zu sein
- LastPass implementiert schrittweise Fixes, nach eigenen Security-Incidents in der Vergangenheit Diese unterschiedlichen Reaktionszeiten zeigen, dass die Wahl des Passwortmanagers auch von der Reaktionsfähigkeit des Anbieters abhängen sollte.
Alternative Authentifizierungsmethoden: Der Weg nach vorn
Die Studie macht deutlich: Die Zukunft liegt möglicherweise nicht in besseren Passwortmanagern, sondern in der Abschaffung von Passwörtern selbst. Passkeys und FIDO2/WebAuthn bieten echte Zero-Knowledge-Eigenschaften:
- Hardware-gebundene kryptografische Schlüssel
- Resistant gegen Phishing und Server-Breaches
- Keine zentrale Serverabhängigkeit für Secrets Für Teams bedeutet das eine mittelfristige Migrationsstrategie weg von passwortbasierter Authentifizierung. Die Investition in entsprechende Hardware und Schulungen zahlt sich langfristig aus.
Praktische Nächste Schritte
-
Sofort: Security-Review durchführen
- Inventarisierung aller verwendeten Passwortmanager im Unternehmen
- Überprüfung der Konfigurationen (Legacy-Support deaktivieren)
- MFA für alle kritischen Accounts aktivieren
-
Kurzfristig: Mitarbeiter schulen
- Awareness für die neuen Risiken schaffen
- Best Practices für Master-Passwörter vermitteln
- Alternative Authentifizierungsmethoden einführen
-
Mittelfristig: Architektur überdenken
- Evaluation selbst-gehosteter Lösungen
- Pilotprojekte mit Passkeys/FIDO2
- Zero-Trust-Architektur implementieren
Fazit: Passwortmanager bleiben wichtig, aber nicht unfehlbar
Die ETH-Studie ist ein Weckruf für die IT-Branche. Passwortmanager bleiben ein wichtiges Werkzeug für die digitale Sicherheit – sie sind immer noch besser als Post-its am Monitor oder das immer gleiche Passwort. Aber die blinde Vertrauensseligkeit in “Zero-Knowledge”-Versprechen muss einer realistischen Risikobewertung weichen. Für Teams bedeutet das: Passwortmanager ja, aber als Teil einer umfassenden Sicherheitsstrategie, nicht als Allheilmittel. Die kontinuierliche Weiterbildung der Mitarbeiter und die Bereitschaft, neue Technologien wie Passkeys zu adoptieren, werden zum Wettbewerbsvorteil. Die Lernkurve mag steil sein, aber die Alternative – ein Major Security Breach – ist keine Option.
