06.12.2010, 13:10
mycodepack_parse_table('
[cell align=center]
Online-Banking mit dem iPhone ist risikoreich
[row]
[cell]
')
[cell align=center]
Online-Banking mit dem iPhone ist risikoreich
[row]
[cell]
In der aktuellen Ausgabe der Zeitschrift c't beschäftigt sich das Team von heise-Security mit der Sicherheit von drei populären Apps für das iPhone, die das Online-Banking ermöglichen. Hierfür wurde ein Testszenario aufgebaut, das das Ausspähen und den Diebstahl von Daten ermöglichen soll. Im Test waren die Apps iControl (Truong Hoang), iOutbank (stoeger-IT), und S-Banking (Star Finanz). Alle drei Apps offenbarten Schwächen und eklatante Sicherheitslücken.
Zunächst wurde geprüft, wie und wann die Datenbank einer App verschlüsselt wird und ob sie unter bestimmten Umständen im Klartext vorliegt und ausgelesen werden kann. Hierbei fiel eine der drei Apps glatt durch.
Zwei der Apps lassen das dauerhafte Speichern von PIN und TAN zu, obwohl dieses gemäß der AGB der meisten Geldinstitute nicht zulässig ist. Auch hier gelang es, in den Besitz von vertraulichen Daten zu gelangen.
In einem Fall übersendete die App Überweisungsdaten an einen Server der mit einer sog. „Man-in-the-middle-Attack“ eingeschleift wurde und sich mit einem gültigen Zertifikat unter abweichendem Namen auswies.
Da alle getesteten Apps nicht als sicher gewertet werden können, empfiehlt heise-Security dringend, mit diesen keine Überweisungen auszuführen, bei denen sensible Daten versendet werden müssten. Man solle sich vielmehr auf das Abfragen der Konten beschränken; würde hierbei ein Angriff erfolgreich sein, so gelangt zwar der Kontostand an den Angreifer, nicht aber sensible Daten wie z.B. TANs.
Für den Laien mag das verwendete Testszenario recht exotisch aussehen, jedoch ist zu bedenken, dass z.B. durch einen Jailbreak die meisten von Apples Sicherheitsmechanismen ausgehebelt werden. So ist es ohne weiteres möglich, sich mit einer vermeintlich nützlichen App aus Cydia einen spionierenden Trojaner einzufangen. Zusätzlich sind iPhones, die an öffentlichen (ungeschützten) Hotspots betrieben werden, durch den Jailbreak besonders verwundbar.
Der gesamte Artikel ist nachzulesen in c’t 26/2010 S. 156ff. oder auszugsweise auf heise-Security.
Zunächst wurde geprüft, wie und wann die Datenbank einer App verschlüsselt wird und ob sie unter bestimmten Umständen im Klartext vorliegt und ausgelesen werden kann. Hierbei fiel eine der drei Apps glatt durch.
Zwei der Apps lassen das dauerhafte Speichern von PIN und TAN zu, obwohl dieses gemäß der AGB der meisten Geldinstitute nicht zulässig ist. Auch hier gelang es, in den Besitz von vertraulichen Daten zu gelangen.
In einem Fall übersendete die App Überweisungsdaten an einen Server der mit einer sog. „Man-in-the-middle-Attack“ eingeschleift wurde und sich mit einem gültigen Zertifikat unter abweichendem Namen auswies.
Da alle getesteten Apps nicht als sicher gewertet werden können, empfiehlt heise-Security dringend, mit diesen keine Überweisungen auszuführen, bei denen sensible Daten versendet werden müssten. Man solle sich vielmehr auf das Abfragen der Konten beschränken; würde hierbei ein Angriff erfolgreich sein, so gelangt zwar der Kontostand an den Angreifer, nicht aber sensible Daten wie z.B. TANs.
Für den Laien mag das verwendete Testszenario recht exotisch aussehen, jedoch ist zu bedenken, dass z.B. durch einen Jailbreak die meisten von Apples Sicherheitsmechanismen ausgehebelt werden. So ist es ohne weiteres möglich, sich mit einer vermeintlich nützlichen App aus Cydia einen spionierenden Trojaner einzufangen. Zusätzlich sind iPhones, die an öffentlichen (ungeschützten) Hotspots betrieben werden, durch den Jailbreak besonders verwundbar.
Der gesamte Artikel ist nachzulesen in c’t 26/2010 S. 156ff. oder auszugsweise auf heise-Security.
')