dass es sich jeweils um keine 08/15-Problematik handelt, dürfte jedem klar sein
wir könnten nun das pro/contra der Verfahren usw. auseinander nehmen, was jedoch jeweils nur bis zur nächsten App-Version gelten würde.
denn selbst in der
schriftlichen Fassung wurde ja schon mitgeteilt
Zitat
Mit Veröffentlichung dieser Arbeit wurde zum 16.10.2015 Version 1.0.5 der S-pushTAN-App veröffentlicht, die neue Wege bei der Bekämpfung von gerooteten Geräten geht. Diese Version macht unsere bestehenden Lösungsansätze zur Verwendung der S-pushTAN-App trotz root-Zugriffs zunächst unwirksam, so dass keine unmittelbare Gefahr durch unsere Tools zu erwarten ist
aber auch:
Zitat
... so dass lediglich der Realisierungsaufwand unseres Verfahrens steigen wird, während die konzeptionellen Schwächen des App-basierten TAN-Verfahrens nie beseitigt werden können.
einfachere Punkte wurden ja angesprochen bspw.
Zitat
Eigene Tastatur: Unter Android gibt es seit der Einführung der virtuellen Tastatur die Möglichkeit, die Standardtastatur durch eine Tastatur eines Drittanbieters auszutauschen. Die Verwendung einer solchen Tastatur birgt prinzipiell die Gefahr eines möglichen Keyloggers. Dadurch könnte beispielsweise die PIN, die beim Start der App abgefragt wird, auch ohne SuperUser-Rechte ausgespäht werden. Aus diesem Grund liefert die S-pushTAN-App eine eigene Tastatur mit, die zur PIN-Eingabe beim Start verwendet wird. Die App Sparkasse ist hier weniger restriktiv und verzichtet auf eine eigene Tastatur
aber nachstehendes trifft für alle (Banken)-Apps:
Zitat
In einer aktuellen Studie der Universität Cambridge wird gezeigt, dass 87,7% aller Android-Geräte angreifbar gegenüber kritischen Sicherheitslücken sind. Mit sieben von elf untersuchten Verwundbarkeiten können root-Rechte ohne
physischen Zugang zu dem Gerät erlangt werden.
hier wurde leider bedauerlicherweise nur ein OS kommentiert, obwohl die App ja auch für iOS verfügbar ist und die gleichen Schwachstellen aufzeigen dürfte, insbesondere die nachfolgende Aussage:
Zitat
Die Studie zeigt außerdem, dass Sicherheitslücken von Seiten der Hersteller nur langsam, wenn überhaupt, geschlossen werden, was dazu führt, dass viele Geräte auch nach der Entdeckung einer Lücke lange Zeit verwundbar bleiben.
denn ältere iOS bekommen eben keine Updates mehr und auch Zwangsupdates bei den neueren und immer öfteren unsicheren iOS-Versionen gibt es nicht.
abschließend muss jedoch aber festgehalten werden, dass es sich nur um allgemeine Schwachstellen handelt, die bei softwaren-basierten Produkten einfach vorhanden sind.