Security Analysis of AnyDesk
Bezpečnostní analýza aplikace AnyDesk
Authors
Supervisors
Reviewers
Editors
Other contributors
Journal Title
Journal ISSN
Volume Title
Publisher
České vysoké učení technické v Praze
Czech Technical University in Prague
Czech Technical University in Prague
Date of defense
2025-06-11
Files
Abstract
V této práci je provedena bezpečnostní analýza široce používané aplikace pro vzdálený přístup AnyDesk. S ohledem na proprietární charakter softwaru byla analýza provedena pomocí technik reverzního inženýrství a byla zaměřena na síťovou komunikaci, použitou kryptografii, bezpečné použítí funkcí jazyka C a dodržování principů bezpečného programování. Zvláštní důraz byl kladen na zranitelnosti související s poškozením paměti. Analýza odhalila celkem patnáct bezpečnostních chyb, z nichž šest bylo vyhodnoceno jako zranitelnosti a devět jako bezpečnostní nedostatky. Čtyřem z těchto zranitelností byly přiděleny identifikátory CVE, konkrétně CVE-2025-27916, CVE-2025-27917, CVE-2025-27918, a CVE-2025-27919.
This thesis presents a security analysis of the widely used remote access application AnyDesk. Due to the proprietary nature of the software, the analysis was conducted using reverse engineering techniques and focused on network communication, proper use of cryptography, secure use of C functions, and adherence to secure coding principles. Special attention was given to memory corruption vulnerabilities. The analysis revealed a total of fifteen security issues, six of which were classified as vulnerabilities and nine as security shortcomings. Four vulnerabilities were assigned CVE identifiers, specifically CVE-2025-27916, CVE-2025-27917, CVE-2025-27918, and CVE-2025-27919.
This thesis presents a security analysis of the widely used remote access application AnyDesk. Due to the proprietary nature of the software, the analysis was conducted using reverse engineering techniques and focused on network communication, proper use of cryptography, secure use of C functions, and adherence to secure coding principles. Special attention was given to memory corruption vulnerabilities. The analysis revealed a total of fifteen security issues, six of which were classified as vulnerabilities and nine as security shortcomings. Four vulnerabilities were assigned CVE identifiers, specifically CVE-2025-27916, CVE-2025-27917, CVE-2025-27918, and CVE-2025-27919.
Description
Citation
Permanent link
Rights/License
Vysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem v platném znění.
A university thesis is a work protected by the Copyright Act of the Czech Republic. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one`s own expense. The use of thesis should be in compliance with the Copyright Act.
A university thesis is a work protected by the Copyright Act of the Czech Republic. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one`s own expense. The use of thesis should be in compliance with the Copyright Act.