Jo, det har @Petterk redan talat om; det verkar finnas kod som jämför om en annan inloggning redan pågår. Det är den kodbiten som jag argumenterar om att det skulle kunna finnas buggar i, och i så fall att den kan missa ett existerande inloggningsförsök.
Ett grovt fiktivt exempel på vad jag menar skulle vara om angriparen skulle starta 256 inloggningsförfrågningar så snabbt det går, varpå servern "glömmer bort" den första inloggningen och den första förfrågan fortsätter vara aktiv medan de 256 andra (inklusive den riktiga) blockeras. Nu är det ju inga moderna servrar som räknar med 8 bitar för något och förhoppningsvis är koden strukturerad på ett sådant sätt att en "buffer overflow" inte skulle släppa på fler försök, men jag hoppas att du förstår min poäng.
De som hittar säkerhetshål brukar vara hyfsat kreativa och spelar inte efter reglerna, så när ett riktigt hål hittas i Mobilt BankID lär det vara lite mer avancerat än exemplet ovan.
Risken finns ju att det finns nån bugg där. det går inte utesluta till 100% men det bör vara en del av koden som är testad och granskad mycket omsorgsfullt.
Osäker på vad du menar, kan du förklara i mer detalj?
Jo, bedragaren försöker logga in på din bank, du startar bankid-appen o knappar in koden och sen trycker på login på browsern. Det är ju så de flesta bedrägerierna går till men du gör då aldrig det sista steget. Sen finns det i realiteten ingen anledning att göra på det sättet annat än att bedragaren säger att man ska göra det.