Eine oftmals gewünschte Funktion zum Sichern respektive Synchronisieren der geheimen Seeds, aus denen ein Authenticator Einmalpasswörter generiert, hat Google gerade erst seinem Authenticator verpasst. Allerdings sind die sensiblen Geheimnisse dabei nicht so sicher, wie man das eigentlich erwarten würde. Mit der neuen Synchronisierung lässt sich der Authenticator etwa auf mehreren Geräten gleichzeitig nutzen – zum Beispiel sowohl unter iOS als auch auf dem Android-Smartphone. Und bei Verlust eines Gerätes lässt sich der Authenticator etwa auf einem neuen Smartphone damit einrichten. Die iOS-App-Entwickler mit dem Twitter-Namen Mysk fanden bei der Untersuchung des Netzwerkverkehrs jedoch heraus, dass die App diese Geheimnisse im Klartext an Google sendet: Die streng geheimen Daten sind zwar mit TLS transportgesichert, aber nicht Ende-zu-Ende-verschlüsselt (E2E). Damit sind diese Daten etwa für Google lesbar. heise Security konnte mit der zum Meldungszeitpunkt aktuellen Version des Google Authenticators unter Android 13 das Problem nachstellen. Unser TOTP-Geheimnis ging beim Synchronisieren über das Netz an Google. Als Man-in-the-Middle konnten wir es Base32-kodiert im Datenstrom aufspüren. Dabei war in den Google-Einstellungen sogar die On-device Encryption aktiviert, die dafür sorgt, dass Googles Passwort-Manager Passwörter nur E2E-gesichert speichert. Eine entsprechende Sicherung hätten wir auch für die TOTP-Geheimnisse erwartet. E2E-Verschlüsselung für wichtige Geheimnisse wie Passwörter und Passkeys ist mittlerweile der Stand der Technik. Das stellt sicher, dass nur der Nutzer selbst, nicht aber ein Dienstbetreiber – oder ein Einbrecher bei diesem – Zugriff auf diese essenziellen Daten hat. Das hat nach langem Zaudern auch Google erkannt und sichert Passkeys E2E-geschützt, selbst der Google Passwort Manager beherrscht das mittlerweile. Bei dem synchronisierten Seed handelt es sich um das Geheimnis, mit dem ein Authenticator den aktuellen Code für eine Zweifaktor-gesicherte Anmeldung berechnet. Mit diesem können Angreifer also die Zweifaktor-Authentifizierung aushebeln und auf die damit geschützten Konten zugreifen, sofern sie sich zuvor bereits das Passwort beschafft haben. Ein Backup muss daher so gesichert sein, dass nur die eigentlichen Nutzer darauf Zugriff erhalten können. Dass Google das durchaus kann, beweist die zuvor erwähnte E2E-Verschlüsselung von Passwörtern und Passkeys. Von der Synchronisation der Geheimnisse in Google Authenticator ist derzeit daher dringend abzuraten, resümiert Mysk auf Twitter. heise Security rät im aktuellen Zustand sogar ganz von einer Nutzung des Authenticators ab, da man einen ungewollten Abfluss der Seeds etwa durch versehentliches Einschalten der Synchronisierung nicht ausschließen kann. Andere Apps wie Authy bieten ebenfalls Synchronisierung und Backup der TOTP-Geheimnisse, sichern diese aber mit einem nur dem Nutzer bekannten Master-Passwort. Wer das Backup bereits aktiviert hat, sollte es zunächst wieder deaktivieren und anschließend die Zwei-Faktor-Seeds aller mit dem Authenticator verwalteten Konten zurücksetzen. So lässt sich die Vertraulichkeit wiederherstellen. Eine Antwort von Google bezüglich der Fragen, ob das Unternehmen etwa das Backup-Verhalten bestätigen und korrigieren möchte, steht derzeit noch aus. Mysk hat bereits Ende Februar mehrere bösartige Authenticator-Apps im Apple Store und Google Play aufgespürt. Damals stuften sie das Problem als „bösartig Daten stehlen“ oder „inkompetent programmiert“ ein.