whynotsecurity นักวิจัยความปลอดภัยที่ไม่เปิดเผยตัวตนรายงานถึงกระบวนการเก็บรหัสผ่านของโปรแกรม TeamViewer ที่ใช้สำหรับการล็อกอินระยะไกลที่นิยมใช้ในการซัพพอร์ตระบบไอที โดยพบว่ารหัสผ่านของผู้ใช้จะถูกเข้ารหัสแบบ AES-128-CBC ด้วยกุญแจและค่า IV เดียวกันทั้งหมด หากผู้ใช้ตั้งรหัสผ่านซ้ำกันระหว่างเครื่องต่างๆ ก็มีโอกาสที่แฮกเกอร์จะเข้าถึงบางเครื่องและกู้รหัสผ่านกลับออกมาได้ นักวิจัยรายงานว่าเขาพบช่องโหว่นี้หลังจากพบว่าหากสำเนาค่า registry ของ TeamViewer แล้วนำไปวางบนเครื่องอื่นๆ เครื่องเหล่านั้นก็จะมีรหัสผ่านเดียวกัน หลังจากวิเคราะห์จึงพบว่ารหัสผ่านถูกเก็บในรีจิสตรีของระบบ ที่มีหลายค่าที่ถูกเข้ารหัสด้วยกุญแจเดียวกัน ได้แก่ OptionsPasswordAES, SecurityPasswordAES, SecurityPasswordExported, ServerPasswordAES, ProxyPasswordAES, และ LicenseKeyAES ทาง whynotsecurity ระบุว่าแจ้งช่องโหว่นี้ไปยัง TeamViewer ตั้งแต่ 5 พฤศจิกายนที่ผ่านมา และได้รับอีเมลตอบกลับมาครั้งเดียวว่ากำลังตรวจสอบเมื่อวันที่ 15 พฤศจิกายน ในรายงานมีทั้งสคริปต์ไพธอนสำหรับถอดรหัสรหัสผ่าน และโมดูล Metasploit ไว้ให้แล้ว ที่มา - whynotsecurity ภาพหน้าจอ TeamViewer Topics: TeamViewerSecurity