5

Kupujesz słuchawki – martwisz się o atak. Czyli co trapi Sennheiser?

Kupujesz drogie słuchawki do komputera. Nie jest to scenariusz mało prawdopodobny - gamerzy nie wyobrażają sobie grania bez naprawdę dobrych "nauszników". Instalujesz dedykowane dla nich oprogramowanie. Ok, tak trzeba żyć. Wraz z nim instaluje się certyfikat główny zawierany w zbiorniku Trusted Root CA Certificate. I co gorsza - dodawana jest zaszyfrowana wersja klucza prywatnego certyfikatu, która nie jest tak dobrze chroniona jak trzeba.

Certyfikat umieszczany przez oprogramowanie oraz klucz prywatny są takie same dla każdego, kto zainstalował oprogramowanie HeadSetup od Sennheiser. Co gorsza, nawet po odinstalowaniu programu, certyfikat główny dalej „siedzi” sobie tam, gdzie był i nie jest likwidowany. To zaś oznacza, że nawet po pozbyciu się HeadSetup, na tej samej instalacji systemu Windows jesteśmy podatni na potencjalny atak man in the middle – o ile atakujący odszyfruje klucz prywatny, by móc swobodnie umieszczać certyfikaty.

sennheiser

Badaczom, którzy odkryli tą podatność udało się zlokalizować plik zawierający klucz prywatny oraz odszyfrować go (AES-128-CBC). Po tym już swobodnie mogli umieszczać własne certyfikaty, a na ich podstawie nawet przekierowywać ruch na zupełnie inne serwery. Co więcej, według badaczy możliwe jest za pomocą takiego ataku podsłuchiwanie ruchu, również wykradanie haseł.

Sennheiser współpracuje już ze znalazcą błędu (Secorvo), wie o tej podatności (CVE-2018-17612) i zaktualizowaną wersję aplikacji, już pozbawioną tej możliwości wyda pod koniec listopada (czyli niebawem).