Es ist kompliziert, aber möglich: Eine Sicherheitslücke erlaubt die Manipulation von Banking-Apps vieler großer deutscher Geldhäuser. Das Problem liegt bei einem externen Dienstleister.
Mobiles Banking gilt gemeinhin als sicher, die andauernden Probleme mit Schwächen des althergebrachten TAN-Verfahrens sind damit ausgeräumt. Allerdings haben sich im Laufe der Jahre neue Angriffe ergeben, wie etwa teils erfolgreiche Versuche die M-TAN, die per SMS zugestellt wird, abzufangen. Ein aktueller Erkenntnisbericht von Sicherheitsforschern der Friedrich-Alexander Universität Erlangen zeigt eine weitere Angriffsmöglichkeit auf, die eine Schwachstelle beim externen Dienstleister Promon ausnutzt, auf dessen Service viele große deutsche Geschäftsbanken, darunter die Commerzbank, Comdirect und Fidor Bank und viele Sparkassen, setzen. Diese erlaubt es, Überweisungen nach Belieben zu manipulieren und auf das Konto des Angreifers umzuleiten, ohne dass es vom Nutzer bemerkt werden kann. Es setzt voraus, dass die Verbindung zwischen App und Dienstleistungsserver unterbrochen wird.
Der Angriff ist nur dann wirksam, wenn die Mobile-TAN auf dem selben Gerät ausgeführt wird, auf dem auch die Überweisung erstellt wird, ein Vorgang, von dem viele Banken, wie etwa die DKB, abraten, es mitunter auch verhindern. Allgemein wird empfohlen die TAN-App, die heute oft zur Generierung der Transaktionsnummer genutzt wird, auf einem anderen Gerät auszuführen.
Die Forscher stufen den Angriff als sehr kompliziert und zeitraubend ein.
7 Gedanken zu „Mobile Banking: Obskure Lücke macht viele Apps angreifbar“
Die Kommentare sind geschlossen.