Abo
  • Services:
Anzeige
Die pushTAN-App der Sparkasse lässt sich einfach austricksen.
Die pushTAN-App der Sparkasse lässt sich einfach austricksen. (Bild: Vincent Haupert/Screenshot: Golem.de)

Onlinebanking: Sparkassen-App für pushTAN-Verfahren wieder gehackt

Die pushTAN-App der Sparkasse lässt sich einfach austricksen.
Die pushTAN-App der Sparkasse lässt sich einfach austricksen. (Bild: Vincent Haupert/Screenshot: Golem.de)

Die Banken preisen das pushTAN-Verfahren als sicher an. Dabei ist es hochgefährlich, Onlinebanking mit zwei Apps auf demselben Smartphone zu verwenden. Die Sparkasse verteidigt ihr Angebot.

Die Sparkasse wirbt für ihr Onlinebanking mit dem push-TAN-Verfahren weiterhin auf ihrer Homepage: "Denn der entscheidende Vorteil der pushTAN ist, dass Sie keine weiteren Zusatzgeräte brauchen." Was die Sparkasse als Vorteil preist, ist nach Ansicht von Sicherheitsexperten aber der entscheidende Nachteil, mit dem sich eine angebliche Zwei-Faktor-Authentifizierung aushebeln lässt. Auf dem 32C3 erläuterte der Erlanger Student Vincent Haupert am Montag, wie er das pushTAN-System der Sparkasse hackte. Zum wiederholten Male.

Anzeige

Bereits im vergangenen Oktober hatte Haupert gezeigt, wie sich das Verfahren der Sparkasse überlisten lässt. Dieses basiert auf einer App für das eigentliche Onlinebanking sowie einer weiteren App für das TAN-Verfahren. Die Apps sind so eng verzahnt, dass sich die TAN direkt auf die Banking-App übertragen lässt. Haupert entschied sich dafür, die Transaktion zu manipulieren. Weitere Angriffsszenarien hätten beispielsweise darin bestanden, die S-pushTAN-App mitsamt ihren Daten zu klonen. Ein Reverse-Engineering der Transaktionsprotokolle sei ebenfalls möglich. Mit Hauperts Methode wird den App-Nutzern die von ihnen gewünschte Transaktion vorgegaukelt, während im Hintergrund ein anderer Betrag auf ein vom Betrüger angegebenes Konto überwiesen wird.

Root-Erkennung leicht zu umgehen

Haupert realisierte seinen Angriff als Modul für das Instrumentations-Framework Xposed. Mit einem solchen Framework können Android-Nutzer tief in das System ihrer Geräte eingreifen, ohne ein neues ROM installieren zu müssen. Es ermöglicht zudem, beliebigen Java-Code zu instrumentalisieren.

Die pushTAN-App verfügte zwar über einige Sicherheitsmerkmale des norwegischen Anbieters Promon wie Root-Erkennung, Anti-Debugging, Device-Fingerprintung und Anti-Hooking. So soll die App eigentlich beendet werden, wenn sie mit Root-Rechten betrieben wird. Das Java-Callback für die Überprüfung auf ein gerootetes Gerät konnte von den Forschern aber instrumentalisiert und abgebrochen werden. "Es hat mich gewundert, dass es so einfach war", sagte Haupert. Nachdem er zusammen mit seinem Kollegen Tilo Müller das Verfahren publik gemacht hatte, behauptete der Deutsche Sparkassen- und Giroverband (DSGV): "Die beschriebenen unter Laborbedingungen durchgeführten Manipulationen betreffen veraltete Versionsstände der S-pushTAN-App." In der neuen Version sei das Angriffsverfahren nicht mehr möglich.

Auch nachgebesserte App lässt sich austricksen 

eye home zur Startseite
red creep 01. Jan 2016

Android ist ein offenes System. Deswegen kann man relativ leicht einen starken Angreifer...

hawgk 31. Dez 2015

Ich finde da hat die Sparkasse einen mMn fatalen Fehler echt gut unter den Tisch gekehrt...

lear 30. Dez 2015

Das hat nichts mit Android, geschweige denn (intendiertem) rooten, zu tun, sondern dem...

TC 30. Dez 2015

Na diese "Verknüpfung", ab und zu muss ich sie neu verknüpfen

TC 30. Dez 2015

zb Opera ;)



Anzeige

Stellenmarkt
  1. sonnen GmbH, Wildpoldsried
  2. hmmh multimediahaus AG, Berlin
  3. Unitymedia GmbH, Köln
  4. Robert Bosch GmbH, Ludwigsburg und Tamm


Anzeige
Blu-ray-Angebote
  1. (u. a. Der Schuh des Manitu, Agenten sterben einsam, Space Jam, Dark City)
  2. 19,99€ (Vorbesteller-Preisgarantie)
  3. 22,96€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Sicherheitskonzeption für das App-getriebene Geschäft
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Amazon

    Fire TV erhält neuartigen Startbildschirm

  2. Musikstreaming

    Soundcloud könnte bald Spotify gehören

  3. Online- oder Handyfahrschein

    Ausweiszwang bei der Bahn

  4. Elektroauto

    Volkswagen ID soll bis zu 600 km elektrisch fahren

  5. Sicherheitsrisiko Baustellenampeln

    Grüne Welle auf Knopfdruck

  6. Altiscale

    SAP kauft US-Startup für 125 Millionen US-Dollar

  7. Stiftung Warentest

    Mailbox und Posteo gewinnen Mailprovidertest

  8. Ausrüster

    Kein 5G-Supermobilfunk ohne Glasfasernetz

  9. SpaceX

    Warum Elon Musks Marsplan keine Science-Fiction ist

  10. Blau

    Prepaid-Kunden bekommen deutlich mehr Datenvolumen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
X1D ausprobiert: Die Hasselblad für Einsteiger
X1D ausprobiert
Die Hasselblad für Einsteiger
  1. Modulares Smartphone Lenovo bringt Moto Z mit Moto Z Play nach Deutschland
  2. Hasselblad DJI hebt mit 50-Megapixel-Luftbildkamera ab

Osmo Mobile im Test: Hollywood fürs Smartphone
Osmo Mobile im Test
Hollywood fürs Smartphone
  1. Osmo Mobile DJI präsentiert Gimbal fürs Smartphone
  2. DJI Osmo+ Drohnenkamera am Selfie-Stick
  3. DJI Flugverbotszonen in Drohnensoftware lassen sich ausschalten

Neuer Porträtmodus: Das iPhone 7 Plus entdeckt die Hintergrundunschärfe
Neuer Porträtmodus
Das iPhone 7 Plus entdeckt die Hintergrundunschärfe
  1. Neues iPhone US-Late-Night-Komiker witzeln über Apple
  2. IOS 10.0.2 Apple beseitigt Ausfälle der Lightning-Audio-Kontrollen
  3. Jailbreak 19-Jähriger will iPhone-7-Exploit für sich behalten

  1. Re: CB-Funk 90er Jahre

    User_x | 10:07

  2. Re: Empfehlung für Provider/Hoster bei eigener...

    heubergen | 10:06

  3. Re: Tja, das war's dann mit den meisten Bahnfahrten

    boxcarhobo | 10:06

  4. Re: warum?

    Eheran | 10:06

  5. Re: Preis

    Kabelsalat | 10:06


  1. 09:17

  2. 07:45

  3. 07:26

  4. 07:12

  5. 07:00

  6. 19:10

  7. 18:10

  8. 16:36


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel