{"id":103480,"date":"2016-10-19T13:03:30","date_gmt":"2016-10-19T11:03:30","guid":{"rendered":"http:\/\/www.iphone-ticker.de\/?p=103480"},"modified":"2016-10-19T13:03:59","modified_gmt":"2016-10-19T11:03:59","slug":"phototan-apps-kompromittiert-videos-zeigen-angriff-in-aktion","status":"publish","type":"post","link":"https:\/\/www.iphone-ticker.de\/phototan-apps-kompromittiert-videos-zeigen-angriff-in-aktion-103480\/","title":{"rendered":"photoTAN-Apps kompromittiert: Videos zeigen Angriff in Aktion"},"content":{"rendered":"<p>Informatikern der Friedrich-Alexander-Universit\u00e4t in Erlangen ist ein Angriff auf die Photo-Tan-Apps mehrerer Deutscher Banken gegl\u00fcckt. Dar\u00fcber informiert die Forschungsgruppe um Dr. Tilo M\u00fcller jetzt <a href=\"https:\/\/www1.cs.fau.de\/content\/app-based-matrix-code-authentication-online-banking\">unter der \u00dcberschrift<\/a> &#8222;On App-based Matrix Code Authentication in Online Banking&#8220;. <\/p>\n<p><a href=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2016\/10\/phototan.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2016\/10\/phototan.jpg\" alt=\"Phototan\" width=\"500\" height=\"254\" class=\"aligncenter size-full wp-image-103482\" srcset=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2016\/10\/phototan.jpg 500w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2016\/10\/phototan-300x152.jpg 300w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<p>Neben dem Paper (<a href=\"https:\/\/www1.cs.fau.de\/filepool\/projects\/matrix-code\/appauth.pdf\">PDF-Download<\/a>) zur Attacke auf die neuen TAN-Systeme, die unter anderem von der Deutsche Bank, der Commerzbank, der Comdirect und der Norisbank eingesetzt werden, haben die IT-Experten auch zwei Videos ver\u00f6ffentlicht, die die Auswirkungen der gefundenen Schwachstelle dokumentieren. <\/p>\n<p>So ist es den Forschern (unter Laborbedingungen) gelungen, aktuelle \u00dcberweisungen auf fremde Konten umzuleiten und bereits ausgegebene Foto-TANs f\u00fcr \u00dcberweisungen an sp\u00e4teren Zeitpunkten einzusetzen. <\/p>\n<p>Auf <a href=\"https:\/\/www1.cs.fau.de\/content\/app-based-matrix-code-authentication-online-banking\">ihrer Sonderseite<\/a> zum Thema erkl\u00e4ren die Forscher: <\/p>\n<blockquote><p>Seit seiner Einf\u00fchrung setzt das deutsche Online-Banking auf Zwei-Faktor-Authentifizierungsverfahren, die kontinuierlich um zus\u00e4tzliche Sicherheitsmerkmale erg\u00e4nzt wurden. In j\u00fcngster Vergangenheit wurden jedoch App-basierte Authentifizierungsverfahren popul\u00e4r und begannen, etablierte Systeme wie chipTAN zu ersetzen. <\/p>\n<p>Im Gegensatz zu chipTAN, das dedizierte Hardware zur sicheren Legitimierung von Transaktionen verwendet, laufen Authentifizierungs-Apps auf Multifunktionsger\u00e4ten wie Smartphones und Tablets und sind somit der Bedrohung durch Malware ausgesetzt. Diese Sicherheitsanf\u00e4lligkeit tritt insbesondere dann in Kraft, wenn die Online-Banking-App und die Authentifizierungsanwendung beide auf demselben Ger\u00e4t laufen, das auch als mobiles Banking bezeichnet wird. [&#8230;]<\/p><\/blockquote>\n<p>Auf <a href=\"http:\/\/www.sueddeutsche.de\/digital\/it-sicherheit-mobiles-banking-hacker-knacken-photo-tan-app-1.3208810\">Nachfrage der S\u00fcddeutschen<\/a> haben sich die ersten Banken inzwischen zwar ge\u00e4u\u00dfert, die neuen Erkenntnisse jedoch nicht direkt adressiert: &#8222;Richtig angewendet sind alle Legitimationsverfahren sicher.&#8220; Der von den Forschern durchgef\u00fchrte Angriff sei der Bank nicht bekannt.<\/p>\n<h2>Manipulating photoTAN (Commerzbank)<\/h2>\n<p><div class=\"responsive-video\"><iframe loading=\"lazy\" width=\"700\" height=\"371\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/jltx8ifPKy8\" frameborder=\"0\" allowfullscreen><\/iframe><\/div><\/p>\n<h2>Stealing photoTAN (Deutsche Bank, Commerzbank, Norisbank, Comdirect)<\/h2>\n<p><div class=\"responsive-video\"><iframe loading=\"lazy\" width=\"700\" height=\"371\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/j6xUe-1VtS4\" frameborder=\"0\" allowfullscreen><\/iframe><\/div><\/p>\n<p><h8><a href=\"http:\/\/blog.fefe.de\/?ts=a6f8a05c\">via fefe<\/a><\/h8><\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.iphone-ticker.de\/phototan-apps-kompromittiert-videos-zeigen-angriff-in-aktion-103480\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2016\/10\/login-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"Login\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Informatikern der Friedrich-Alexander-Universit\u00e4t in Erlangen ist ein Angriff auf die Photo-Tan-Apps mehrerer Deutscher Banken gegl\u00fcckt. Dar\u00fcber informiert die Forschungsgruppe um Dr. Tilo M\u00fcller jetzt unter der \u00dcberschrift &#8222;On App-based Matrix Code Authentication in Online Banking&#8220;. Neben dem Paper (PDF-Download) zur Attacke auf die neuen TAN-Systeme, die unter anderem von der Deutsche Bank, der Commerzbank, der [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":103483,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[489],"tags":[3914,473,43,238,90,8],"class_list":["post-103480","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-videos","tag-apps","tag-banking","tag-hacks","tag-security","tag-sicherheit","tag-video"],"aioseo_notices":[],"subheadline":["Uni Erlangen","Uni Erlangen"],"featured_image":["https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2016\/10\/login.jpg"],"rest_api_enabler":{"subheadline":["Uni Erlangen","Uni Erlangen"],"featured_image":"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2016\/10\/login.jpg"},"_links":{"self":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/103480","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/comments?post=103480"}],"version-history":[{"count":3,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/103480\/revisions"}],"predecessor-version":[{"id":103485,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/103480\/revisions\/103485"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media\/103483"}],"wp:attachment":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media?parent=103480"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/categories?post=103480"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/tags?post=103480"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}