TeamViewer hält Zugangspasswort im Speicher vor

Das Fernwartungs-Tool TeamViewer soll es Angreifern leichter machen als nötig. Forschern zufolge hält es in seinem Speicher das Passwort im Klartext vor.

Das Fernwartungsprogramm TeamViewer hält offenbar Passwörter für den Zugriff auf entfernte Rechner im Arbeitsspeicher vor. Das kann Hackerangriffe begünstigen, bei denen sich der Angreifer von System zu System hangelt.

Sicherheitsforschern ist bei der Nutzung von TeamViewer aufgefallen, dass der Nutzer das Passwort nur ein Mal eingeben muss, wenn er sich mit einem entfernten Rechner verbindet. Beim zweiten Verbindungsaufbau ist das Passworteingabefeld offenbar bereits ausgefüllt. Die Forscher haben sich gefragt, wie sich das Fernwartungs-Tool das Kennwort merkt, und wurden im Arbeitsspeicherbereich des Prozesses fündig. Daraufhin entwickelten sie ein Proof-of-Concept, welches das Passwort automatisch aus dem Speicher extrahiert und anzeigt.

TeamViewer hebt das Passwort offenbar so lange auf, bis der Prozess beendet wird. Dieses Verhalten begünstigt Attacken, bei denen sich ein Angreifer die Kontrolle über ein System verschafft und dort nach Credentials sucht, mit denen er die Kontrolle über weitere Systeme übernehmen kann. So kann er das Passwort auslesen und es zu einem späteren Zeitpunkt nutzen, um die Teamviewer-Verbindung herzustellen. Das ist weitaus weniger auffällig als die Verbindung mit der TeamViewer-Instanz des Opfer-PCs aufzubauen. Wer auf Nummer sicher gehen will, sollte den TeamViewer-Client nach der Nutzung über einen Rechtsklick auf das Tray-Symbol beenden.

2018-07-18T17:55:11+00:00