Лови Займ https://lovizaim.ru/main/images/logo.svg
Россия
Телефон: 8 800 222-94-24 (8:00-21:00), E-mail: support@lovizaim.ru
Как оказалось популярные хай тек наушники Sennheiser, имеют серьезную уязвимость. Их корневой сертификат очень просто взломать и использовать его для вредоносных действий.

Мошенники научились взламывать "умные" наушники

Опасность умных наушников: мошенник ищут ключи к вашим данным

Хайтек-наушники Sennheiser, как оказалось, оснащены корневым сертификатом безопасности, который не просто плохо защищен, но и сохраняется в системе даже после удаления программы. таким образом, ПО оказалось шпионской уловкой, с помощью которой можно было произвести много вредоносных действий.

Программные пакеты HeadSetup и HeadSetup Pro были срочно обновлены производителем Sennheiser, выпускающим наушники и гарнитуры.

В чем опасность?

HeadSetup – сопроводительная программа, которая устанавливается на компьютер с целью обеспечения совместимости наушников с интернет-телефонией.

Когда пользователь устанавливает данную программу, вместе с ней прописываются два сертификата безопасности, в том числе корневой. Именно приватный ключ данного сертификата содержит зашифрованную версию.

Как оказалось, структура сертификата и приватного ключа разработана по единому образцу для всех пользователей, установивших данное ПО. Поэтому возник серьезный риск, что мошенники расшифруют ключ и смогут наладить выпуск фальшивых сертификатов под чужим именем. Это один из распространенных способов так называемой spoofing-атаки, когда с помощью поддельных сертификатов создаются мошеннические, но имеющие вид настоящих, сетевые площадки, куда заманивают пользователей, с целью перехвата их персональных данных, логинов и паролей. При этом удаление корневого сертификата невозможно, и мошенники могут проводить атаки вновь и вновь.

Проблема и ее решение

Проанализировав характер обнаруженных уязвимостей, Sennheiser выпустили новые программные пакеты Headsetup Pro v.2.6.8235, Headsetup: v.8.0.6114 (для PC) и v. 5.3.7011 (для Mac). ПО содержит обновления, удаляющие уязвимые сертификаты с компьютеров. Остатки сертификатов будут убираться с помощью специального скрипта, не требующего обновления ПО.

При этом компанией Microsoft был выпущен бюллетень безопасности, который содержит уведомление о том, что Windows больше не считает эти сертификаты надежными. Проблему обнаружили эксперты компании Secorvo. При установке пакете HeadSetup происходила вписка в локальную систему файла сертификата SennComCCCert.pem и приватного ключа SennComCCKey.pem.

Защита ключа производилась с помощью шифрования AES-128-CBC, требующего пароля для расшифровки. При этом HeadSetup дешифровала ключ самостоятельно, что толкало на мысль о том, что пароль хранится где-то внутри программы. Поиски принесли успех – код файла WBCCListener.dll хранил данный пароль.

Использование ключа требовало еще одного пароля, который хранился в файле настроек WBCCServer.properties.

Имея ключ корневого сертификата, эксперты смогли осуществить выпуск трафаретного сертификата, подписывающего трафик с многих сторонних ресурсов. Фактически, таким способом можно было выпустить сертификаты для сайтов любых организаций или компаний, в том числе банков. Если бы уязвимость не была своевременно обнаружена добросовестными экспертами, мошенники могли использовать ее в своих целях и причинить существенный материальный ущерб пользователям данной программы.

Подписывайтесь на наш канал в Яндекс Дзен