Eine Gruppe der Applied Cryptography Group an der ETH Zürich untersuchte drei weit verbreitete cloudbasierte Passwortmanager. Das Team testete, wie sich die Dienste verhalten, wenn ein Server gehackt ist und sich böswillig verhält.
Die Forschenden demonstrierten mehrere Angriffe, die von Zugriff auf einzelne Nutzer‑Tresore bis zur Kompromittierung ganzer Organisationen reichten. In vielen Fällen konnten sie Passwörter einsehen und teilweise ändern. Die Angriffe nutzten einfache Nutzeraktionen wie Einloggen, Tresor öffnen oder synchronisieren.
Vor der Veröffentlichung kontaktierten die Forschenden die Anbieter und gaben 90 Tage zur Behebung. Die Empfehlung lautet: Systeme für neue Kunden aktualisieren, bestehenden Kunden Migration anbieten und transparente Sicherheitsinformationen bereitstellen. Nutzer sollen geprüfte Manager mit End‑to‑End‑Verschlüsselung wählen.
Schwierige Wörter
- passwortmanager — Programm, das Zugangsdaten sicher speichert.
- cloudbasiert — Dienst oder Software, die im Internet läuft.cloudbasierte
- hacken — Unbefugt in ein Computersystem eindringen.gehackt
- böswillig — Mit Absicht Schaden verursachend oder stören.
- kompromittierung — Geheimnisse oder Systeme werden unsicher gemacht.
- synchronisieren — Daten zwischen Geräten gleich machen.
- verschlüsselung — Daten so verwandeln, dass sie nicht lesbar sind.
- sicherheitsinformation — Informationen über Schutzmaßnahmen und Risiken.Sicherheitsinformationen
- aktualisieren — Software oder Systeme auf neuen Stand bringen.
Tipp: Fahre über markierte Wörter oder tippe darauf, um kurze Definitionen zu sehen – während du liest oder zuhörst.
Diskussionsfragen
- Würden Sie einen cloudbasierten Passwortmanager benutzen? Warum oder warum nicht?
- Welche Sicherheitsinformationen erwarten Sie von einem Anbieter vor der Nutzung?
- Wie wichtig ist Ihnen End-to-End-Verschlüsselung bei Online‑Diensten und warum?
Verwandte Artikel
Warum Sprachmodelle bei vierstelliger Multiplikation scheitern
Forscher vergleichen Standard-Fine-Tuning mit der Methode Implicit Chain of Thought (ICoT). Sie zeigen, dass ICoT Zwischenwerte speichert und so komplexe Multiplikationen korrekt löst, während Standardmodelle oft versagen.
Molekül speichert Sonnenlicht als Wärme
Forscher an der UC Santa Barbara entwickelten ein modifiziertes Molekül, das Sonnenlicht in chemischen Bindungen speichert und bei Bedarf als Wärme freisetzt. Experimente erzeugten genügend Wärme, um Wasser zum Kochen zu bringen; die Entwicklung wird weiter gefördert.
Punktevergabe im Kendo und die Debatte um Urteil und Technik
Die Punktevergabe im Kendo hängt vom Urteil der Schiedsrichter ab. Gültige Treffer müssen ki-ken-tai no icchi erfüllen. Beschwerden über inkonsistente Entscheidungen führen zu Diskussionen über Video, Sensoren und Reformen.