Google+Find us on Google+
App Neuheiten, Apps, News

PhotoTAN-Verfahren gehackt

PhotoTAN-Verfahren gehackt Das PhotoTAN-Verfahren ist gehackt. (Foto: Wikimedia.org)
About Author
Thorsten Claus
tc

Thorsten Claus ist Gründer und Chefredakteur von “moobilux | Connected Mobile” mit mehr als 16 Jahren Berufserfahrung. Der langjährige Journalist beschäftigt sich vor allem mit Themen rund um die mobile Telekommunikation. Als Experte veröffentlichte er in den vergangenen Jahren u. a. Fachbeiträge in “VoIP Compendium”, “Voice Compass” und “t3n”. Als Experte berichtete er in “Deutschland-Radio Wissen”, “Finacial Times Deutschland” und bei “n-tv” über die neuen Trends und Entwicklungen in der Technologie-Branche. Thorsten Claus ist Mitgründer der Pitch-TV-Eventserie „pitchfreunde // Show Your Mobile“ welches sich speziell an Startups mit Fokus Mobile & e-Mobility richtet.

Finanztransaktionen via Smartphone sind nicht sicher. Das haben Informatiker der Universität Erlangen-Nürnberg (FAU) mit einem erfolgreichen Angriff auf die PhotoTAN-Verfahren dreier Kreditinstitute bewiesen. Erst im vergangenen Jahr hatten die Wissenschaftler mit einer Manipulation der PushTAN-App der Sparkasse die konzeptionelle Schwäche des Ein-Geräte-Bankings aufgezeigt.

Geld umgeleitet
Beim PhotoTAN-Verfahren muss der Nutzer einen Matrixcode vom PC, Notebook oder Tablet abscannen; die Smartphone-App generiert daraus eine TAN. “Das ist grundsätzlich ein sicheres Verfahren, weil daran zwei voneinander unabhängige Geräte beteiligt sind.

Um hier eine Manipulation vornehmen zu können, müsste der Angreifer beide Geräte kontrollieren”, sagt Vincent Haupert vom Lehrstuhl für IT-Sicherheitsinfrastrukturen der FAU.

Genau dieses Sicherheitskonzept aber wird beim mobilen PhotoTAN-Banking ausgehebelt: Weil man den auf dem Smartphone bereitgestellten Matrixcode nicht mit demselben Gerät abscannen kann, greift die Banking-App direkt auf die TAN-App zu, um die Transaktion auszulösen. Die Photo-TAN-Apps der Deutschen Bank, der Commerzbank und der Norisbank wurden auf einem Smartphone gehackt und der Empfänger sowie der Betrag in Echtzeit manipuliert.

“Während auf dem Display eine Überweisung von zehn Cent an das Finanzamt angezeigt wurde, haben wir in Wirklichkeit 13 Euro auf ein privates Konto überweisen. Die manipulierte Transaktion war für den Nutzer zu keiner Zeit sichtbar”, so Haupert.

Es gelang auch, die PhotoTAN-App auf das Gerät des Angreifers zu kopieren. Diese generiert dann die gleichen TANs wie das Original. “Wenn es einem Angreifer gelingt, die Zugangsdaten der Banking-App zu erlangen, kann er letztlich beliebige Transaktionen zulasten des Opfers vornehmen.”

 

“Unabhängigkeit der Authentifizierungselemente”
Brisant sind die Ergebnisse wegen der Zweiten Zahlungsdiensterichtlinie, die für alle Banken ab 2018 verbindlich wird. Hierfür hat die Europäische Bankenaufsichtsbehörde einen Entwurf zur Ausgestaltung der obligatorisch werdenden starken Kundenauthentifizierung vorgelegt. Danach müssen Online-Zahlungen mit zwei unabhängigen Authentifizierungselementen aus dem Bereich Wissen (Passwörter, Codes), Besitz (EC-Karte, TAN-Generator, Smartphone) und Inhärenz (biometrische Merkmale wie Fingerabdruck oder Iris) autorisiert werden. Darüber hinaus muss die Unabhängigkeit der verwendeten Elemente garantiert werden, sodass ein kompromittierter Faktor nicht auch das zweite Authentifizierungselement kompromittiert.

“Unsere Untersuchung stellt die Unabhängigkeit der Authentifizierungselemente infrage, wenn beide Faktoren – im konkreten Fall die Banking-App und die PhotoTAN-App – auf demselben Smartphone betrieben werden. Diese Erkenntnis gilt nicht nur für die von uns analysierten PushTAN- und PhotoTAN-Verfahren, sondern lässt sich grundsätzlich auf alle App-basierten Authentifizierungsverfahren im Online-Banking übertragen”, erläutert Haupert abschließend. Auf den Komfort des mobilen Bankings müsse man dennoch nicht verzichten, allerdings sollte man dafür einen dedizierten PhotoTAN-Generator nutzen, den die Bank teilweise zur Verfügung stellt.

To Top