Die Fernwartungssoftware TeamViewer ist recht breit im Einsatz, steht aber bei Anwendern wegen vermuteter Sicherheitsprobleme in der Kritik. Nun will der Anbieter durch eine zusätzliche Schutzfunktion nachbessern.
Anzeige
Diese Woche hatte ich im Beitrag TeamViewer-Ärger: Ausfall und Backdoor-Trojaner über einen Ausfall und einen Trojaner, der den TeamViewer für seine Aktivitäten missbraucht berichtet. Zwischen den Zeilen ein Verweis, dass es im Netz eine Menge Diskussionen gibt, wo Benutzer vermuten, dass ihre TeamViewer-Konten gehackt und dass ihnen PayPal-Abbuchungen per Remote-Zugriff untergeschoben wurden.
Die Leute von TeamViewer beteuern zwar, dass kein Hack der Server stattgefunden habe. Aber irgend etwas ist faul. Interessant ist dieser reddit.com-Thread, wo ein Benutzer auf eine Schwäche im TeamViewer-Protokoll hinweist.
The thing is, 2FA does not save you from connections from 3rd person who manages to find your server ID. They can brute force you all day long and just wait out the bruteforce protection of TV to fall off. Assuming that the default 4 digit passcode is enabled, all combinations can be tested inside 24 hours. More info about this attack vector.
Wenn ein Angreifer die Server ID des TeamViewer-Benutzers kennt, kann er per Brute-Force das vierziffrige Passwort binnen 24 Stunden knacken und erhält Zugriff auf das System.
Nun berichtet The Register, dass eine zusätzliche Sicherheitsprüfung beim TeamViewer eingeführt wird. TeamViewer soll den Benutzer warnen, fall ein Zugriff auf das TeamViewer-Konto über ein neues Gerät oder einen neuen Standort erfolgt. Der Besitzer des TeamViewer-Kontos erhält also eine Benachrichtigung bei ungewöhnlichen Aktivitäten. Besitzer eines TeamViewer-Kontos können zudem Whitelists für Zugriffe definieren. Das wird imho aber nichts nutzen, falls die Systeme der Benutzer durch Schadsoftware befallen sind. Details sind im The Register-Beitrag (Englisch) nachlesbar. Nachtrag: Bei heise.de gibt es einen deutschsprachigen Beitrag zum Thema.
Anzeige
Anzeige