Du hast deinen AdBlocker an?

Es wäre ein Traum, wenn du ihn für t3n.de deaktivierst. Wir zeigen dir gerne, wie das geht. Und natürlich erklären wir dir auch, warum uns das so wichtig ist. Digitales High-five, deine t3n-Redaktion

Fundstück

Sicherheitslücken beim Fintech-Startup N26: 33C3-Vortrag in voller Länge

    Sicherheitslücken beim Fintech-Startup N26: 33C3-Vortrag in voller Länge

(Bild: N26)

Beim diesjährigen Chaos Communication Congress demontierte der Sicherheitsforscher Vincent Haupert die Sicherheitstechnologie des Banking-Startups N26.

Fintech-Startups konzentrieren sich mit einem Mobile-First-Ansatz meist auf schicke Oberflächen und optimieren vor allem die User Experience der Bankkunden. Diese These stützt Sicherheitsforscher Vincent Haupert von der Uni Erlangen-Nürnberg mit Sicherheitslücken, die Haupert beim Fintech-Startup N26 entdeckt hat. Haupert hat die laut N26 mittlerweile geschlossenen Sicherheitslücken und deren Auswirkungen bei einem Vortrag ausführlich dargestellt.

N26 Sicherheitslücken: Der komplette 33C3-Vortrag von Vincent Haupert

Hauptert sei es gelungen, über die N26-App Kundendaten einzusehen, Überweisungen in Echtzeit zu manipulieren und sogar Bankkonten komplett zu übernehmen – und das unabhängig vom verwendeten Endgerät. N26 steht mit Haupert in Kontakt und arbeitet zukünftig mit dem Sicherheitsforscher zusammen.

Das Startup hat zusätzlich ein Bug-Bounty-Programm gestartet, das „Schwachstellen, die in den Bereichen Cross Site Request Forgery, Cross Site Scripting und Remote Code Execution aufkommen, und mögliche Umgehungen der Authentifizierung oder Erlangen von höheren Rechten“ aufdecken soll, wie das Unternehmen in einer Pressemitteilung schreibt. Das Bug-Bounty-Programm würde sich auf Fehler beziehen, die in der aktuellen iOS- oder Android-App, in Webanwendungen auf den Domains n26.com, number26.de oder tech26.de gefunden werden, so N26 weiter. Die Höhe der Belohnung beziffert ein Unternehmenssprecher auf Nachfrage auf einen Betrag zwischen 100 und 1000 Euro pro Bug – abhängig von der Schwere der Sicherheitslücke.

Das könnte dich auch interessieren

Du musst angemeldet sein, um einen Kommentar schreiben zu können.

Jetzt anmelden
Alle Jobs
Zur Startseite
Zur Startseite