https://whynotsecurity.com/blog/teamviewer/

 

팀뷰어 원격 접속시 사용되는 비밀번호를 자그마치 AES로 암호화해서 저장해 놓고 사용하고 있었다고 합니다.

그나마 사용된 키도 고정이라서 모든 컴퓨터의 AES키가 같은 상황이라, 맘만 먹으면 레지스트리에서 암호화된 비밀번호를 찾아 복호화할수 있는 상황이라고 합니다.

 

물론 비밀번호 자체는 레지스트리에 저장되므로 PC에서 악성 소프트웨어가 실행되지 않는 한 정보가 빠져나갈 일은 없긴 합니다만, 실수로 악성 소프트웨어를 실행하는 일은 충분히 발생할수 있으므로 팀뷰어를 사용하고 계신다면 팀뷰어의 비밀번호는 타 사이트에서 사용하지 않는 것으로 설정하시는 것을 권장드립니다.

  • profile
    AES 암호화 자체는 문제삼을 수 없는 것 아닌가요? 아니면 해시가 아니라 암호화 한게 문제라는 뜻인가요? 어차피 디바이스에 비밀번호가 저장되는거고 관리자 권한이 있는 소프트웨어만 레지스트리에 접근 가능하니 상관 없지 않나요?
  • profile profile

    비번은 단방향 암호화(해시) 알고리즘을 사용해야 하는데, 양방향 암호화의 끝판왕인 AES를 사용했으니... 실제로 비번을 탈취하기가 얼마나 쉬운지 어려운지와는 무관하게 그냥 개발팀이 암호화에 대한 개념이 없는 것 같아요.

     

    팀뷰어는 예전부터 보안문제가 끊이질 않아서 이제 뭐 놀랍지도 않네요.

  • profile profile
    AES 암호화 자체가 아무 의미 없는 것이기에 그렇습니다.

    사용자의 실수 등으로 악성 소프트웨어가 실행된다면 레지스트리에 저장된 비밀번호도 털릴 가능성이 있는데, 단방향 암호화 알고리즘으로 저장되었다면 털려도 원본 암호는 알아내지 못했겠지만 AES로 저장되어 있고 키도 고정이므로 금방 원본 비밀번호를 알아낼수 있게 됩니다.
  • profile
    아니 비번에 왜 양방향을 ㅋㅋㅋ
  • ?
    월간라이센스로 바뀐후로 전 울트라뷰어를 사용합니다. 일반, 사업자 모두 무료입니다. 언제까지일지는 모르지만 일단 무료인데 괸찬더라고요. 이것도 암호화 문제 이슈가 있을 수 있지만요.. 팀뷰어도 있는데 이거라고 없을까마는 무료라는 메리트가 있습니다.