ANZEIGE
Das Problem habe ich mit der Maestro, NFC funktioniert nicht, mehrmals schon mit stecken und Pin bezahlt. Mastercard funktioniert problemlos.
Würde mal versuchen, wenn der Support sich wieder erholt, mal da anzurufen
Das Problem habe ich mit der Maestro, NFC funktioniert nicht, mehrmals schon mit stecken und Pin bezahlt. Mastercard funktioniert problemlos.
Man sollte noch erwähnen, dass N26 behauptet, alle Fehler seien mittlerweile ausgebügelt. Das will man schließlich auch hoffen, denn die Fehler wurden bereits im September gemeldet. Interessanterweise werden alte Apps nicht geblockt. D.h., Apps, in denen kein Cert-Pinning vorhanden ist, können immer noch für N26-Transaktionen genutzt werden. Besser wäre es, die Nutzer zu einem Update zu zwingen. Zudem ist es schon ziemlich bedenklich, wie ausgabefreundlich die APIs waren (hoffentlich nicht mehr sind). Mich erinnert das an ein System im relativ frühen Entwicklungsstadium, in dem über APIs viel offengelegt wird, vor allem aus Faulheit, und später dann nicht mehr entsprechend aufgeräumt wird.
Es ist gut, dass N26 offen und professionell reagiert und die Fehler ernst genommen hat. Jedoch ist es auch sehr bedenklich, dass die API es in dieser Form wirklich in Produktion geschafft hat. N26 im Moment als Haupt- bzw. Gehaltskonto zu benutzen, wäre mir persönlich etwas zu riskant. Lieber noch ein wenig abwarten, bis die App und Authentifizierung ein wenig ausgereifter ist.
Der Talk von Vincent war übrigens klasse! Hat Spaß gemacht zuzuhören.
Nebenbei: Die Gründer und Macher kommen aus dem Finanz-/Consultant-Bereich. bunq-Gründer Ali Niknam hat dagegen vorher einen recht erfolgreichen Web- und VPS-Hoster aufgebaut.Zudem ist es schon ziemlich bedenklich, wie ausgabefreundlich die APIs waren (hoffentlich nicht mehr sind). Mich erinnert das an ein System im relativ frühen Entwicklungsstadium, in dem über APIs viel offengelegt wird, vor allem aus Faulheit, und später dann nicht mehr entsprechend aufgeräumt wird.
(...)
Jedoch ist es auch sehr bedenklich, dass die API es in dieser Form wirklich in Produktion geschafft hat. N26 im Moment als Haupt- bzw. Gehaltskonto zu benutzen, wäre mir persönlich etwas zu riskant. Lieber noch ein wenig abwarten, bis die App und Authentifizierung ein wenig ausgereifter ist.
2 Geräte werden aber als sicherer betrachtet als eines!tl;dr des 33C3-Taks gerade:
* Die Unterscheidung von Banking- und Auth in 2 Apps (e.g. Sparkasse) genau so angreifbar wie die eben 1 App
https://zerofinancial.com/
Hab das gerade gefunden. Sieht nach einer Konkurrenz für N26 aus.
Aber 3% Cashback? Wie soll das funktionieren?
paypal US verlangt z.B. mehr als die in Deutschland üblichen 1,9%:https://zerofinancial.com/
Hab das gerade gefunden. Sieht nach einer Konkurrenz für N26 aus.
Aber 3% Cashback? Wie soll das funktionieren?
Die ganzen Schritte basieren ja darauf, dass Zugriff auf Nutzerdaten besteht. Und das geht ja nur mit MITM. Wenn man sein Online-Banking also nicht in einem öffentlichen WiFi mit schlechter Konfiguration macht war das nicht ausnutzbar. Deshalb in der Tat eher akademisch als super-kritisch. Hatte eher was spannenderes erwartet.Meistens sind das doch nur irgendwelche Nerds die unendlich viel Zeit und Geduld haben das Wissen zu sammeln um eine Schwachstelle zu finden und auszunutzen. Die entscheidende Frage ist aber oft: wie wahrscheinlich ist es dass ich jemanden begegne der auch dazu bereit ist und der gerade mir schaden will? Und die Antwort ist meist: extrem unwahrscheinlich.
Aber 3% Cashback? Wie soll das funktionieren?
Die ganzen Schritte basieren ja darauf, dass Zugriff auf Nutzerdaten besteht. Und das geht ja nur mit MITM. Wenn man sein Online-Banking also nicht in einem öffentlichen WiFi mit schlechter Konfiguration macht war das nicht ausnutzbar. Deshalb in der Tat eher akademisch als super-kritisch. Hatte eher was spannenderes erwartet.
Mobilfunk-Mitm ist extrem aufwendig und teuer, ein IMSI-Catcher reicht nicht. Da gibt es dann deutlich interessantere Einsatzzwecke als ein N26 Bankkonto.Sollte das nicht auch mit einem IMSI-Catcher möglich sein?
Gibt es irgendeine Möglichkeit, den Post Barcarcode auszulesen, um zu sehen wann der Brief frankiert würde, wäre super deren Lügen zu widerlegen.
Edit 2: Gerade mal paar Apps von anderen Banken angesehen und schon die erste App auch ohne Cert-Pinning gefunden. Oh Gott.
MitM sind ja wirklich nur in unverschlüsselten Netzwerken interessant. Mobiles Internet über den Netzanbieter ist gegen nicht spezialisierte Angriffe geschützt und sich wegen N26-Kunden in einen Mobifunkanbieter zu hacken halte ich für zu viel aufwand. Und wer Banking in einem nicht gesicherten Netzwerk macht gehört sowieso geschlagen
Unbeschadet der Tatsache, dass Certificate Pinning ein zusätzliches Sicherheitsfeature sein kann, wird m.E. nicht klar, wieso es nicht ausreicht, wenn der Client (neudeutsch "App") das TLS-Zertifikat des Servers verifiziert. Der letzte Frager nach dem Vortrag spielt genau auf diesen Punkt an; sprich wie denn der Autor an ein valides Zertifikat für N26s API-Server-FQDN rankäme, aber beantwortet wird die Frage nicht.
Daher bitte hier die Frage, wieso ein Client mit sauber implementierter TLS-Zertifikatsverifizierung anfällig für MitM sein soll.