Bedeutende Schwachstelle Entdeckt, In die Sennheiser-Software hat die Daten abgefangen

Bild: Sennheiser

Sicherheits-Forscher haben eine Warnung ausgegeben, dass zwei Stücke von support-software für Sennheiser Kopfhörer enthalten eine schwere Sicherheitslücke auf, verlässt Systeme offen zu man-in-the-middle-Angriffe. Aber Sennheiser hat ein fix.

Im Juli Forscher von der Secorvo festgestellt, dass die HeadSetup-und HeadSetup-Pro-software wurde so konfiguriert, dass macht es unglaublich einfach für einen Angreifer vorzutäuschen, um die Sicherheit Zertifikate zum durchsuchen verwendet. Der Versager ist im Vergleich zu Lenovo ist berüchtigt Superfish Fehler, verpackt mit Werbesoftware auf einigen seiner Notebooks im Jahr 2014 und 2015. In diesem Fall der mögliche Schaden wäre kleiner, weil Sennheiser die software nur zur Unterstützung einer bestimmten Gruppe von Produkten, die es ermöglichen, headsets und Telefone mit Freisprechfunktion zu kommunizieren-mit softphone-Anwendungen wie zum Beispiel Skype.

Die software installiert ein selbst-signiertes Wurzel-Zertifikat in den Raum ein Betriebssystem des Benutzers speichert Vertrauenswürdige Zertifikate für web-browsing. Es erstellt eine verschlüsselte Websocket mit einem browser, der ermöglicht, den Kopfhörer leicht zu kommunizieren mit einer Reihe von softphone-Produkte, und kontinuierlich läuft im hintergrund. Nach Secorvo Bericht der passphrase, die Sie brauchen, um mit nutzen die entschlüsselte Zertifikat wurde im Klartext gespeichert, in einem leicht auffindbaren Datei. Und selbst wenn es nicht war, “SennheiserCC” ist das nicht ein tolles Passwort.

Ars Technica berichtet:

“Es dauerte ein paar Minuten, um zu extrahieren, die passphrase aus der binären,” Secorvo Forscher André Domnick sagte Ars. Ab dann ist er effektiv hatte die Kontrolle einer Zertifizierungsstelle, die jedem computer installiert war, gefährdete die Sennheiser-app Vertrauen würde, bis 2027, wenn das root-Zertifikat wurde eingestellt, um Auslaufen. Dominick erstellt einen proof-of-concept-Angriff, der erstellt ein einzelnes Zertifikat, wie im folgenden dargestellt, dass gefälschte Google, Sennheiser, – und drei Sennheiser-Konkurrenten.

Um es einfach auszudrücken, ein Angreifer kann mit dieser Methode abfangen und Lesen, eine sichere Kommunikation mit einer beliebigen Anzahl von Websites. Anstatt sichere übertragung von Benutzer ” Kreditkarte, die info auf Amazon oder Passwort anmelden, um eine bank, ein hacker wäre in der Lage, um zu sehen, die unverschlüsselte Daten.

Sennheiser-nicht sofort reagieren auf eine Anfrage für Kommentar, aber Secorvo sagt, es hat mit dem Unternehmen gearbeitet, da es das problem entdeckt. Im Zusammenhang mit der Veröffentlichung des Berichts, der Kopfhörer-Hersteller hat ein update herausgegeben, für die software, die Sie behauptet “wird, entfernen Sie die software von gefährdeten Zertifikate.” Einfach deinstallieren die Programme werden nicht das Problem zu lösen, aber die Firma sagte auch, dass Microsoft für ungültig erklärt die schlechte Zertifikate am November 27, eine Bewegung, die “vollständig zu beseitigen[s] die Möglichkeit zu nutzen, die Zertifikate.” Und für die besonders vorsichtig sein, eine Neuinstallation des Betriebssystems würde nicht Schaden.

[Secorvo via Ars Technica]

Teilen Sie Diese Geschichte


Date:

by