Die Sicherheitsforschung zeigt ein überraschendes Ergebnis: Teure KI-Beschleuniger sind für das Knacken von Passwörtern weniger geeignet als handelsübliche Gaming-GPUs. Dies wirft ein neues Licht auf die Bedrohungslage in der Cybersicherheit.
Die Tests mit Hashcat, einem der verbreitetsten Passwort-Recovery-Tools, offenbarten deutliche Leistungsunterschiede. Bei der MD5-Verschlüsselung erreichte die RTX 5090 219,5 GH/s, während die H200 nur 124,4 GH/s schaffte. Bei NTLM-Hashes zeigte sich ein ähnliches Bild: Die Consumer-GPU erzielte 340,1 GH/s gegenüber 218,2 GH/s der H200. Selbst bei SHA-256, einem modernen Algorithmus, war die RTX 5090 mit 27.681,6 MH/s überlegen.
Der Preisvergleich ist noch bemerkenswerter: Die H200 kostet etwa zehnmal so viel wie die RTX 5090, liefert aber schlechtere Passwort-Cracking-Leistung. Dies deutet darauf hin, dass spezialisierte KI-Hardware nicht für diesen Anwendungsfall optimiert ist.
Historisch betrachtet ist dies sogar weniger überraschend als gedacht. Ein 2017 von IBM zusammengestelltes System mit acht GTX 1080-GPUs erreichte eine NTLM-Hashrate von 334 GH/s — eine Leistung, die moderne Top-Beschleuniger heute nicht überbieten.
Die praktischen Implikationen sind jedoch ernst zu nehmen: Bei SHA-256-Hashing könnte ein Angreifer ein Standard-Passwort mit Groß-, Kleinbuchstaben, Zahlen und Sonderzeichen theoretisch in 21 Stunden knacken. Dies zeigt, dass die Passwortlänge der entscheidende Faktor ist. Ein 15-stelliges Passwort mit gemischten Zeichentypen würde 167 Milliarden Jahre zum Knacken benötigen.
Das größere Risiko liegt in wiederverwendeten Passwörtern aus früheren Datenpannen. Cyberkriminelle nutzen gezielt Credential-Stuffing-Attacken, um Passwörter von kompromittierten Plattformen gegen Unternehmenskonten zu testen. Dieser Ansatz ist für Angreifer deutlich effizienter als Brute-Force-Attacken.
Deutsche Organisationen sollten daher mehrgleisig fahren: Starke Passwort-Richtlinien mit Mindestlängen von 15 Zeichen, regelmäßige Überprüfung auf kompromittierte Anmeldedaten in öffentlichen Datenbanken sowie Multi-Faktor-Authentifizierung als zusätzliche Sicherheitsebene. Dies bietet erheblich besseren Schutz als auf die Hoffnung zu setzen, dass teure Hardware Angreifer abhält.
