นักวิจัยพบ TeamViewer เก็บรหัสผ่านไว้ใน registry แล้วกู้กลับออกมาได้ ควรระวังการใช้รหัสซ้ำ

หัวข้อกระทู้ ใน 'เทคโนโลยี' เริ่มโพสต์โดย iPokz, 4 กุมภาพันธ์ 2020.

  1. iPokz

    iPokz ~" iPokz "~ Staff Member

    whynotsecurity นักวิจัยความปลอดภัยที่ไม่เปิดเผยตัวตนรายงานถึงกระบวนการเก็บรหัสผ่านของโปรแกรม TeamViewer ที่ใช้สำหรับการล็อกอินระยะไกลที่นิยมใช้ในการซัพพอร์ตระบบไอที โดยพบว่ารหัสผ่านของผู้ใช้จะถูกเข้ารหัสแบบ AES-128-CBC ด้วยกุญแจและค่า IV เดียวกันทั้งหมด หากผู้ใช้ตั้งรหัสผ่านซ้ำกันระหว่างเครื่องต่างๆ ก็มีโอกาสที่แฮกเกอร์จะเข้าถึงบางเครื่องและกู้รหัสผ่านกลับออกมาได้

    นักวิจัยรายงานว่าเขาพบช่องโหว่นี้หลังจากพบว่าหากสำเนาค่า registry ของ TeamViewer แล้วนำไปวางบนเครื่องอื่นๆ เครื่องเหล่านั้นก็จะมีรหัสผ่านเดียวกัน หลังจากวิเคราะห์จึงพบว่ารหัสผ่านถูกเก็บในรีจิสตรีของระบบ ที่มีหลายค่าที่ถูกเข้ารหัสด้วยกุญแจเดียวกัน ได้แก่ OptionsPasswordAES, SecurityPasswordAES, SecurityPasswordExported, ServerPasswordAES, ProxyPasswordAES, และ LicenseKeyAES

    ทาง whynotsecurity ระบุว่าแจ้งช่องโหว่นี้ไปยัง TeamViewer ตั้งแต่ 5 พฤศจิกายนที่ผ่านมา และได้รับอีเมลตอบกลับมาครั้งเดียวว่ากำลังตรวจสอบเมื่อวันที่ 15 พฤศจิกายน

    ในรายงานมีทั้งสคริปต์ไพธอนสำหรับถอดรหัสรหัสผ่าน และโมดูล Metasploit ไว้ให้แล้ว

    ที่มา - whynotsecurity

    [​IMG]

    ภาพหน้าจอ TeamViewer

    Topics: TeamViewerSecurity
     

แบ่งปันหน้านี้