{"id":270849,"date":"2022-07-24T00:33:00","date_gmt":"2022-07-23T22:33:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=270849"},"modified":"2022-09-20T08:43:39","modified_gmt":"2022-09-20T06:43:39","slug":"teamviewer-fingerprinting-ber-installierte-schriftart","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/07\/24\/teamviewer-fingerprinting-ber-installierte-schriftart\/","title":{"rendered":"TeamViewer: Fingerprinting &uuml;ber installierte Schriftart?"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/07\/24\/teamviewer-fingerprinting-ber-installierte-schriftart\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Benutzer, die den TeamViewer als Fernwartungssoftware verwenden und die Software unter dem Betriebssystem Windows installieren, sind im Web per Fingerprinting nach verfolgbar. Grund ist eine von der Software installierte Schriftart, wie Tarnkappe berichtet. Dem norwegischen Softwareentwickler Daniel Aleksandersen war das aufgefallen und er hat genauer hingeschaut. <strong>Erg\u00e4nzung:<\/strong> Stellungnahme der TeamViewer-Entwickler eingef\u00fcgt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/74a1054c372f487f84bea3d496c3bbb0\" alt=\"\" width=\"1\" height=\"1\" \/>Das Thema ist mir diese Woche sowohl von Blog-Leser Michael V. per Mail zugegangen (danke daf\u00fcr), als auch auf Twitter durch folgenden <a href=\"https:\/\/twitter.com\/NicoWeinreich\/status\/1550360355934801920\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> unter die Augen gekommen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/NicoWeinreich\/status\/1550360355934801920\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Web-Fingerprinting in TeamViewer\" src=\"https:\/\/i.imgur.com\/8zvibGN.png\" alt=\"Web-Fingerprinting in TeamViewer\" \/><\/a><\/p>\n<h2>Jemand hat nachgeschaut<\/h2>\n<p>Bei der Windows-Version von TeamViewer wird nach <a href=\"https:\/\/tarnkappe.info\/artikel\/internet\/teamviewer-installiert-schriftart-fuer-web-fingerprinting-244538.html\" target=\"_blank\" rel=\"noopener\">diesem Bericht<\/a> von tarnkappe.info eine obskure Schriftartendatei installiert, die nicht wirklich nutzbar ist. Die Schriftartendatei enth\u00e4lt keine wirklich gut lesbaren und sinnvollen Schriftzeichen &#8211; in obigem Tweet ist der Schriftzug <em>Teamviewer <\/em>in dieser Schriftart dargestellt. Wenn eine solche Schriftart installiert wird, k\u00f6nnte man daher hellh\u00f6rig werden und mal genauer nachschauen. Genau dies hat der norwegische Softwareentwickler Daniel Aleksandersen getan und seine Erkenntnisse im Blog-Beitrag <a href=\"https:\/\/www.ctrl.blog\/entry\/teamviewer-font-privacy.html\" target=\"_blank\" rel=\"noopener\">TeamViewer installs suspicious font only useful for web fingerprinting<\/a> ver\u00f6ffentlicht.<\/p>\n<p>Dass Software bei der Installation ihre eigenen Fonts (Schritartendateien) mitbringt, ist nichts ungew\u00f6hnliches. Microsoft Office, LibreOffice oder die Adobe Creative Suite installieren erg\u00e4nzende Schriftarten. Das macht in diesem Kontext auch Sinn, wenn die in den Fonts enthaltenen Schriftschnitte neue Darstellungsm\u00f6glichkeiten enthalten. Aber beim TeamViewer-Font ist das deutlich anders.<\/p>\n<p>Laut Aleksandersen enth\u00e4lt die Schriftartendatei lediglich die Zeichen, um TeamViewer gem\u00e4\u00df obigem Bild darzustellen. Dann finden sich noch die Ziffern 7 und 8. Die restlichen 24 Gro\u00dfbuchstaben des lateinischen Alphabets sind als Apostroph kodiert. Die enthaltenen Zeichen haben ein ziemlich einzigartiges und meist unleserliches Design. Es stellt sich sofort die Frage nach dem Grund? Aleksandersen schreibt dazu:<\/p>\n<blockquote><p>Websites k\u00f6nnen die auf Ihrem Computer installierten Schriftarten erkennen. Die Erkennung von Schriftarten beruht auf Brute-Force-Tests. Eine Webseite erstellt ein verstecktes St\u00fcck Text und misst, wie breit es ist. Dann \u00e4ndert sie die Schriftart, z. B. in die TeamViewer-Schriftart, und pr\u00fcft, ob sich die Breite des Textes \u00e4ndert. Wenn dies der Fall ist, wei\u00df die Website, dass Sie diese Schriftart auf Ihrem Computer installiert haben &#8211; und damit auch die Software, die sie installiert hat.<\/p><\/blockquote>\n<p>Der Entwickler schreibt, dass die seltsamen und fast unleserlichen Proportionen der TeamViewer-Schriftart sich gut f\u00fcr Fingerpinting eignen und glaubt, das dies auch ihr eigentlicher Zweck ist. Es gebe keinen anderen Verwendungszweck f\u00fcr die Installation einer einzigartigen, nicht allgemein verwendbaren Schriftart zusammen mit einer Software, als das erm\u00f6glichen des browserbasierten Fingerprinting.<\/p>\n<p>Das TeamViewer-Clientprogramm l\u00e4dt die Schriftartdatei nicht, listet nicht alle installierten Schriftarten auf und verweist auch nicht direkt auf die Schriftartdatei, schreibt Aleksandersen. Laut dem Artikel wird die Schriftartdatei nur vom TeamViewer-Installationsprogramm und vom Deinstallationsprogramm referenziert. Die Mac- und Linux-Versionen enthalten die Schriftart nicht &#8211; nur in Windows kommt der Font mit. Das alles sind Belege, die Daniel Aleksandersen als Begr\u00fcndung des Zwecks \"Fingerprinting\" anf\u00fchrt.<\/p>\n<h2>Mehr Details<\/h2>\n<p>Die aktuelle Version der Schriftart hei\u00dft <em>TeamViewer15<\/em>. Die TeamViewer-Entwickler ver\u00f6ffentlichen eine neue Version der Schriftart mit jeder gr\u00f6\u00dferen \u00c4nderung der TeamViewer-Versionsnummer. Eine schnelle Abfrage auf GitHub durch Aleksandersen zeigt, dass viele Font-Fingerprinting-Bibliotheken Verweise auf die Font-Namen TeamViewer15, TeamViewer14 und TeamViewer13 enthalten.<\/p>\n<p>Auf Hacker news hat jemand in <a href=\"https:\/\/web.archive.org\/web\/20220810044159\/https:\/\/news.ycombinator.com\/item?id=32165103\" target=\"_blank\" rel=\"noopener\">diesem Kommentar-Thread<\/a> einen Anwendungsfall f\u00fcr die Schriftart auf der TeamViewer-Website identifiziert und dokumentiert. Die Website pr\u00fcft das Vorhandensein der Schriftart (und damit, ob Nutzer die Software installiert haben), wenn diese einem speziellen Link zur Einladung zu einer Screen-Sharing-Sitzung folgen. Die Links werden verwendet, um andere einzuladen, sich mit dem Computer zu verbinden.<\/p>\n<p>Laut Aleksandersen erh\u00f6ht die Schriftart das Risiko von Phishing und Betrug, die auf TeamViewer-Kunden abzielen. Eine Website, die von Teamviewer-Nutzern unter Windows besucht wird, k\u00f6nnte abfragen, ob diese TeamViewer verwenden. Dann lie\u00dfen sich gezieltere Social-Engineering-Ansprachen formulieren, da bekannt ist, dass TeamViewer im Einsatz ist.<\/p>\n<p>Zu TeamViewer hatte ich ja zahlreiche Beitr\u00e4ge hier im Blog, die ich nachfolgend mal verlinke. Dabei sind auch Nachrichten \u00fcber den Verkauf des Produkts an Finanzinvestoren (<a href=\"https:\/\/borncity.com\/blog\/2014\/07\/05\/teamviewer-heimliche-bernahme-durch-private-equityfirma\/\">TeamViewer: 'Stille' \u00dcbernahme durch Private Equity\u2013Fonds<\/a>). Mal abwarten, ob die Anfrage von Aleksandersen bei TeamViewer noch Klarheit \u00fcber die Geschichte bringt.<\/p>\n<h2>Stellungnahme von TeamViewer<\/h2>\n<p>Erg\u00e4nzung: Als der Beitrag als Konserve zur Ver\u00f6ffentlichung am Sonntag, den 24. Juli, verfasst wurde, endete der Artikel von Daniel Aleksandersen noch damit, dass er bei TeamViewer um eine Stellungnahme angefragt habe (ich habe daher auf eine eigene Anfrage in G\u00f6ppingen verzichtet). Am 23. Juli hat Daniel im Laufe des Tages die folgende Antwort von Robert Haist, Chief Information Security Officer, TeamViewer, <a href=\"https:\/\/www.ctrl.blog\/entry\/teamviewer-font-privacy.html\" target=\"_blank\" rel=\"noopener\">nachgetragen<\/a>.<\/p>\n<blockquote><p>The TeamViewer font is used to implement a smooth user experience from web to the native client, e.g., when connecting via an invitation link, to offer an installation or initiate the connection directly. This has proven to be helpful to improve the user experience for all user groups; nevertheless, based on the raised concern, we have decided to review and change this approach within one of the next releases to prevent potential detection of a TeamViewer installation via the font.<\/p><\/blockquote>\n<p>Interessant ist, dass Robert Haist im Grunde die in Hacker News als Kommentar eingestellte Bebobachtung best\u00e4tigt &#8211; die nutzen Fingerprinting im Webclient zur Erkennung. Die Begr\u00fcndung lautet, dass man diese Technik nutzt, um beim Web-Client, der auf Grund eines Einladungslinks an einer Session teilnimmt, die Schritte (Verbindung oder Installation) besser abstimmen zu k\u00f6nnen. Ein verbessertes Benutzererlebnis wird da angef\u00fchrt. Die von Daniel Aleksandersen ge\u00e4u\u00dferten Bedenken, dass auch Dritte diese Technik missbrauchen k\u00f6nnten, wird aber von TeamViewer aufgegriffen. Gem\u00e4\u00df obiger Aussage haben die Entwickler beschlossen, den oben skizzierten Ansatz in einer der n\u00e4chsten Versionen des TeamViewer zu \u00fcberpr\u00fcfen und zu \u00e4ndern, um eine m\u00f6gliche Erkennung einer TeamViewer-Installation \u00fcber die Schriftart zu verhindern.<\/p>\n<p>Jetzt bleibt abzuwarten, ob und wann das passiert &#8211; k\u00f6nnte ein Fall von \"gut gedacht, aber schlecht gemacht\" sein. Hier geht mein Dank an Daniel Aleksandersen, der das Ganze offen gelegt hat.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/07\/20\/teamviewer-kauft-ubimax\/\">Teamviewer kauft Ubimax<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2014\/07\/05\/teamviewer-heimliche-bernahme-durch-private-equityfirma\/\">TeamViewer: 'Stille' \u00dcbernahme durch Private Equity\u2013Fonds<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/12\/07\/teamviewer-sicherheitslcke-gefhrdet-sessions\/\">TeamViewer: Sicherheitsl\u00fccke gef\u00e4hrdet Sessions<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/02\/21\/teamspy-malware-kampagne-zielt-erneut-auf-teamviewer\/\">TeamSpy Malware-Kampagne zielt erneut auf TeamViewer<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/28\/teamviewer-seit-2020-fr-private-nutzung-nicht-mehr-kostenlos\/\">Teamviewer seit 2020 f\u00fcr private Nutzung nicht mehr kostenlos<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/07\/29\/teamviewer-meldet-flschlich-kommerzielle-nutzung\/\">Teamviewer meldet f\u00e4lschlich kommerzielle Nutzung<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/24\/teamviewer-freigabe-fr-privatnutzung-und-strung-23-24-3-2020\/\">Teamviewer: Freigabe f\u00fcr Privatnutzung und St\u00f6rung<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/03\/teamviewer-integriert-microsoft-teams\/\">TeamViewer integriert Microsoft Teams<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/10\/21\/teamviewer-hack-apt41-gruppe-hatte-zugriff-auf-millionen-gerte\/\">TeamViewer-Hack: Hatte APT41-Gruppe Zugriff auf Millionen Ger\u00e4te?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/18\/cyber-angriff-auf-teamviewer-chinesen-im-verdacht\/\">Cyber-Angriff auf TeamViewer, Chinesen im Verdacht<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Benutzer, die den TeamViewer als Fernwartungssoftware verwenden und die Software unter dem Betriebssystem Windows installieren, sind im Web per Fingerprinting nach verfolgbar. Grund ist eine von der Software installierte Schriftart, wie Tarnkappe berichtet. Dem norwegischen Softwareentwickler Daniel Aleksandersen war das &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/07\/24\/teamviewer-fingerprinting-ber-installierte-schriftart\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-270849","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/270849","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=270849"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/270849\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=270849"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=270849"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=270849"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}