Tomorrow Beta iOS & Android 1.18.0

Neue Beta ist raus und gleich der erste Fehler bei mir (iOS 13.2 beta): wenn man ein Profilbild aufnehmen will in der Tomorrow-App, bleibt das Kamerabild schwarz. Hab‘s gleich in TestFlight gemeldet, aber das sollten die anderen Betatester auch mal prüfen…

1 „Gefällt mir“

@Gandalf Die Beta existiert wohl aktuell leider nur für iOS. Zumindest sehe ich unter Android noch kein neues Update… Falls es jemanden interessiert. :frowning: :wink:

2 „Gefällt mir“

Bei mir auf iOS 13.1.3 / iPhone 6s geht alles: front + rear Kamera und Foto auswählen.

1 „Gefällt mir“

Moin moin,

hab es gerade mehrmals versucht und bei mir klappt es einwandfrei.

Welches Modell von Apple nutzt du? Welche iOS Software hast du installiert?

Gruß

Hab‘s gelöst:

In den Zugriffsrechten der Tomorrow-App war die Kamera aus… allerdings kommt hier jetzt nicht das sonst übliche Hinweis-Popup, dass kein Zugriff besteht…

Jetzt gibts Version 2.3.0 Beta auch unter Android. Grad geupdated. :slight_smile:

Zwei andere Fragen:

  1. Die release notes sagen: „Got a new device? You can now easily switch to a new smartphone and link it to your account without needing your old one.“ — heißt das, man braucht sich auf dem alten Telefon nicht mehr in der tomorrow App abmelden? Einfach auf dem neuen Gerät die App starten und anmelden? :sunglasses:

  2. Braucht die Tomorrow App wirklich die Freigabe für iOS‘ Background App Refresh? Ich schalte die für die meisten Apps aus…

Was ich mich jetzt noch frage: Warum kann ich kein neues Foto aufnehmen, sondern muss ein bestehendes Foto aus meiner Galerie auswählen? :thinking:

@Piux zu 1: ja, so war das bei mir - einfach auf neuem Gerät anmelden, dann kommt Entkoppeln über Email…

1 „Gefällt mir“

Haben die es jetzt so einfach gemacht? Das ist natürlich schön, dass man es ohne Support entkoppeln kann. Weil es ja nicht nur bei einem neuen Gerät, sondern auch bei Neuinstallation der App nötig ist…

3 „Gefällt mir“

Ja, aber du weißt, dass damit das Sicherheitsrisiko steigt. Ist die registrierte E-Mail-Adresse kompromittiert, ist die Gerätebindung futsch.

Ich will hier nicht die Pferde im Stall scheu machen. Aktuell nutzt Tomorrow meines Wissens die Gerätebindung nur für den Konto-Login, nicht für App-TAN. Das war aber vermutlich einer der Angriffsvektoren bei den (erfolgreichen) N26-Phishingangriffen.

Also, geht sorgsam mit dem Mailaccount um, und habt acht vor Phishing-Versuchen.

2 „Gefällt mir“

Ja, dass die Sicherheit damit leidet, ist mir klar. Aber man muss den Spagat zwischen Sicherheit und Nutzerfreundlichkeit ja irgendwie hinbekommen. :wink:

1 „Gefällt mir“

Ich finde “autorisierte” E-Mail eigentlich zu schwach als Identifizierung. Irgend ein zusätzliches Merkmal wie einen Recovery-Code o.ä. fände ich schon gut. Wer dann keinen Zugriff aufs alte Handy hat und diesen Code verschlampt, dem ist dann meines Erachtens auch zuzumuten, den Support zu kontaktieren.

3 „Gefällt mir“

Kann ich so unterstützen, schön wäre eine automatisierte Email und eine TAN auf die Handy-Nummer. Das ist meines Erachtens genauso sicher wie nutzerfreundlich…

Wenn man auf beides kein Zugriff mehr hat, kann man ja wohl erwarten, dass eine Nachricht an den Support und die dortige Identifizierung durch Fragen nicht zu viel verlangt ist.

2 „Gefällt mir“

Das klingt erst einmal sicher, ist es meines Erachtens aber nicht.

Angreifer müssen TAN-Verfahren und Konto-Login kompromittieren, wenn sie ans Geld kommen wollen. Bei SMS-TAN erfolgt das in der Regel durch SIM-Swap. Kontozugriff dann per Phishing. Bei Tomorrow erfolgt der Konto-Login durch die E-Mail-Adresse. Zum Ändern der Gerätebindung bräuchte man also Zugriff auf jene Faktoren, die man für den Angriff eh braucht.

Das ist ein sehr niedriges, im Mitbewerbervergleich unterdurchschnittliches Sicherheitsniveau, so ähnlich wie bei Revolut, würde ich sagen. Allerdings ist das aktuell nicht sehr relevant, weil die Gerätebindung meines Wissens ausschließlich dazu dient, den Login-Vorgang der App zu vereinfachen (Wegfall der TAN mind. alle 90 Tage).

Etwas sicherer ist es, wenn man zumindest Zugriff auf ein bereits “verbundenes” Endgerät haben muss. Ich finde den Schritt, die Gerätekoppelung auf einem anderen vertrauenswürdigen Gerät bestätigen oder lösen zu müssen, eigentlich wichtig (so, wie z.B. Apples 2FA funktioniert). Alternativ kann ich mir ein Verfahren vorstellen mit einem “Backup-Code”. Einen Code, wie man ihn z.B. für Passwortmanager generieren kann, sollte man das Masterpasswort vergessen. Oder wie die Comdirect App-TAN handhabt: hier wird ein Brief mit einem QR-Code per Post verschickt. Diesen kann man dann nutzen, um ein neues Handy für App-TAN zu registrieren, z.B. wenn das alte geklaut wurde.

Wenn jemand es schafft sowohl die Email-Adresse und Passwort + Tomorrow-Login und Passwort + Mobilfunknummer zu kompromittieren, dann zweifle ich aber an der Person.

Ein Backup-Code/ die PhotoTAN von Commerzbank, sehe ich als genau so schlimm an wie die iTAN Listen die es gibt bzw. gab und genau aus Kompromittierungszwecken abgeschafft wurden

Fakt ist, dass es eine Reihe von eErfolgreichen Angriffen auf Konten diverser Banken in Deutschland gab. Alle erfolgreichen Angriffe mussten im Vorfeld TAN-Verfahren und Konto-Login “übernehmen”. Anders ist schlechterdings keine ausgehende Überweisung aufs Konto des Diebs möglich. Das ist nicht nur eine theoretische Gefahr sondern erprobt.

iTAN ist nicht nur aufgrund dessen nicht mehr regluationskonform, weil man die Papierliste klauen kann. iTAN kann nicht mehr eingesetzt werden, weil die Nummern keiner spezifischen Transaktion zugeordnet werden können. Bei der Freigabe einer Überweisung muss der Kunden die Möglichkeit haben, Betrag und Empfängerkonto prüfen zu können. Das ist ein essenzieller Teil des regulierten Verfahrens. Bei iTAN ist das nicht möglich.

Der Backup-Code ersetzt keine TAN. Es ist ein privater Schlüssel, der als Identifikation des Nutzers dient, und der ist, anders als SMS-TAN, einfacher vor Kompromittierung zu schützen. Hier ist der Kunde selbst in der Verantwortung. Bei SIM-Swapping dagegen ist man Handynetzbetreibern und deren Verfahren zum SIM-Austausch ausgeliefert. Hat man einen Insider der in einem Handyshop arbeitet, kommt man sehr einfach an Ersatz-SIMs.

Privater Schlüssel zur Identifizierung und TAN sind zwei Paar Stiefel mit anderen individuellen Anforderungen.

(Nochmals, aktuell ist die Diskussion wenig relevant, weil die “schwache” Gerätebindung bei Tomorrow, anders als bei diversen App-TAN-Verfahren, nur begrenzt Schaden anrichten kann. Trotzdem stufe ich die Sicherheit als vergleichsweise niedrig ein, sollte eine registrierte Mail-Adresse als sicherer Faktor für die Gerätebindung zusammen mit der Handynummer dienen. Auch aus dem Grund, dass es für andere Verfahren wie App-TAN zwar theoretisch nachgewiesene Angriffe im Labor gab, SIM-Swapping und Phishing aber reelle, in der Praxis bereits mehrfach nachgewiesene Angriffe sind, die sowohl bei Mobile-only/-first-Banken wie Revolut, Bunq, N26 und traditionellen Banken/Sparkassen in Deutschland reellen Schaden verursacht haben.)

Ich verstehe deinen Punkt.
Natürlich sind Pishing-Methoden, SIM-Swapping reale Gefahren.

Wer aber Email-Adresse und das Passwort, sowie Tomorrow-Login und das Passwort des Konto‘s stiehlt plus die SIM-Swapping-Methode, wobei ja auch persönliche Daten gebraucht werden und kompromittiert wurden, da muss ich ehrlich gesagt der Person die Schuld dafür geben.

Das das alles funktionieren mag, zeigen die Millionen von Spam-Mails. Alle paar Millionen Spam-Mails fallen Leute auf die versprochene Leistung rein. Es sind zwar ein Bruchteil, aber wenn es klappt lohnt es sich, und auch hier suche ich die Schuld nicht.

Irgendwo endet da auch die Zuständigkeit, für den Verlust der Daten, bei der Bank.
Vieles muss man einfach auf die Gutgläubigkeit, Leichtsinn und der Dummheit der Menschen zurückführen…

Für mich ist iTAN-Liste, wo TANs für Überweisungen genutzt werden können ohne einen spezifischen Betrag etc. de facto genauso schlimm wie Backup-Codes, die zwar einen feste Einsatzmöglichkeit haben, aber dennoch sehr viel einfacher zu kompromittieren sind als durch geklaute Daten + SIM-Swapping + geklaute persönliche Daten.

Mein Punkt ist dieser: Im Spektrum branchenüblicher Sicherheitsmechanismen befindet sich Tomorrow “auf der weniger sicheren Seite”. Das heißt nicht, dass es per se unsicher ist. Tomorrow ist hier auch nicht allein. Das ist aber eine objektive Bewertung, bei der der individuelle Leichtsinn oder Kenntnisstand der Nutzer keine Rolle spielt. Sicherheitsmechanismen sind immer nur so gut wie das schwächste Glied der Kette, und das ist nun einmal der Anwender. Also ist jede Maßnahme gut, die Betrug trotz eine Nutzerfehlverhaltens verhindern hilft.

Zumal die Absicherung von sowas wie Gerätebindung sehr gut deutlich sicherer gestaltet werden kann, ohne dass die Usability stark leidet. Zum Beispiel durch einen Backup-Code oder Zugriff auf vertrauenswürdige Geräte, ein Detail auf einer Karte, sogar ein zeitbasiertes One-Time-Passwort wie Google Authenticator usw. wäre denkbar – also einen Faktor, der bei einem klassischen Phishing-Angriff, der aufs Leerräumen des Kontos zielt, eben nicht offensichtlich ebenfalls im Zentrum des Angriffs steht.

Finde ich, dass Tomorrow zu unsicher ist? Würde ich jemandem deswegen davon abraten, es zu nutzen? Nein.

Aber die Methoden, Schwachstellen, Vor- und Nachteile, mögliche Angriffsvektoren, sollten offen diskutiert werden. Denn je bewusster sich ein Nutzer ist, desto leichter lässt sich z.B. Phishing vermeiden. Damit hätte ich dann auch alles zum Thema gesagt.

:wave:

3 „Gefällt mir“

BTW: Ich liebe den SMS Zugriff und die automatische Codeeingabe in der neuen Beta! :heart_eyes:

4 „Gefällt mir“