Sennheiser revela un error monumental que paraliza HTTPS en PC y Mac

Sennheiser revela un error monumental que paraliza HTTPS en PC y MacAgrandarSennheiser

El fabricante de dispositivos de audio Sennheiser ha publicado una solución para un monumental error de software que facilita a los hackers llevar a cabo ataques de hombre en el medio que personifican criptográficamente cualquier sitio web de renombre en En ternet. Cualquiera que haya usado el HeadSetup de la compañía para Windows o macOS debería tomar medidas inmediatamente, incluso si los usuarios luego desinstalaron la aplicación.

Para permitir que los auriculares y teléfonos con altavoz Sennheiser funcionen sin problemas con las computadoras, HeadSetup establece un cifrado Websocket con un navegador. Lo hace instalando un autofirmado Certificado TLS en el lugar central que reserva un sistema operativo para almacenar raíces de autoridad de certificación confiables en el navegador. InWindows, esta ubicación se denomina certificado de CA raíz de confianza Tienda. En Mac, se conoce como macOS Trust Store.

Unos minutos para encontrar, años para explotar

La vulnerabilidad crítica de HeadSetup proviene de un autofirmado certificado raíz instalado por la versión 7.3 de la aplicación que mantuvo el clave criptográfica privada en un formato que podría ser fácilmente extraído. Porque la clave era idéntica para todas las instalaciones de el software, los piratas informáticos podrían usar el certificado raíz para generar certificados TLS falsificados que suplantaron cualquier sitio web HTTPS en el Internet. Aunque los certificados autofirmados eran evidentes falsificaciones, serán aceptadas como auténticas en computadoras que almacenar la raíz del certificado mal asegurado. Peor aún, una falsificación defensa conocida como fijación de certificados no haría nada para detectar el cortar a tajos.

Según un aviso publicado por la firma de seguridad Secorvo, el la clave sensible se cifró con la frase de contraseña “SennheiserCC” (menos las comillas). Esa clave protegida con frase de contraseña era entonces cifrado por una clave AES separada y luego codificado en base64. los la frase de contraseña se almacenó en texto sin formato en un archivo de configuración. los la clave de cifrado se encontró mediante ingeniería inversa del software binario.

Configuration settings within the HeadSetup binary.Ampliar / Ajustes de configuración dentro del binario HeadSetup. Secorvo “Tomó unos minutos para extraer la frase de contraseña del binario ” El investigador de Secorvo, André Domnick, le dijo a Ars. A partir de entonces, él efectivamente tenía el control de una autoridad de certificación que cualquier la computadora que había instalado la aplicación vulnerable Sennheiser confíe hasta 2027, cuando el certificado raíz expiró. Dominick creó un ataque de prueba de concepto que creó un solo certificado, que se muestra a continuación, que falsificó Google, Sennheiser y tres de los competidores de Sennheiser.

A forged certificate generated using the root installed by HeadSetup.Agrandar / Un certificado falsificado generado utilizando la raíz instalada por HeadSetup.Secorvo

“Como se mencionó anteriormente varias veces, todos los sistemas que alguna vez tuvieron HeadSetup 7.3 instalado validará este certificado como confiable hasta el año 2027 ”, explicó el aviso de Secorvo.

Una versión posterior de la aplicación Sennheiser hizo un intento fallido de arreglar el problema. También instaló un certificado raíz, pero no Incluya la clave privada. Pero en una omisión importante, la actualización falló eliminar el certificado raíz anterior, una falla que causó quien había instalado la versión anterior para seguir siendo susceptible a la falsificaciones triviales de TLS. También es significativo, desinstalar la aplicación no eliminó los certificados raíz que hacían vulnerables a los usuarios.

Incluso en computadoras que no tenían el certificado raíz anterior instalado, la versión más nueva seguía siendo problemática. Eso es porque instaló un certificado de servidor para el host local de la computadora, es decir, 127.0.0.1. No solo es una violación de CA / Browser Forum: Requisitos básicos para emitir certificados para IP no enrutable direcciones, no está nada claro que Sennheiser haya cumplido los mismos procesos que las autoridades de certificación deben seguir en la obtención de sus claves de raíz.

�Recuerdas a Superfish?

Otras lecturas

Las PC de Lenovo se envían con adware man-in-the-middle que rompe HTTPS conexiones [Actualizado] Si todo esto le suena familiar, puede ser porque Lenovo en 2015 fue sorprendido vendiendo computadoras que vinieron preinstalado con certificados raíz que dejaron conexiones HTTPS vulnerable a los mismos ataques triviales de falsificación. Los certificados se instalaron para que el adware conocido como Superfish pudiera inyectar anuncios en páginas web encriptadas. En las semanas posteriores a la revelación, el El CEO responsable de la debacle de Superfish insistió en que no hay amenaza existía, a pesar de la casi unanimidad entre los profesionales de seguridad que la práctica fue nada menos que imprudente.

Como se señaló anteriormente, la fijación de certificados es una técnica que diseñado para proteger a las personas de certificados falsificados incluso cuando son generados por autoridades confiables del navegador. Funciona por almacenar huellas digitales de certificados para algunos de los más grandes sitios web en Internet y compararlos con certificados presentado por los sitios web visitados. Lamentablemente, como este documento de Google deja en claro, la fijación de certificados no hace nada para marcar la falsificación certificados que están encadenados a una raíz instalada correctamente certificado.

Es preocupante que tres años después, ingenieros de Sennheiser seguían cometiendo el mismo error crítico que Lenovo y que Sennheiser arregló el error solo después de que investigadores de un exterior firme lo señaló. Dominick de Secorvo dijo que probó su prueba de concepto solo con versiones de Windows de HeadSetup pero que él cree que la falla de diseño está presente en las versiones de macOS como bien.

Eso significa que cualquiera que haya usado la aplicación debería asegurarse de que los certificados raíz que instaló se eliminan o bloquean. Microsoft ha eliminado de forma proactiva la confianza de los certificados sin requiriendo cualquier acción por parte de los usuarios finales. Extracción manual las instrucciones para Mac y PC están aquí y aquí, respectivamente.

La publicación actualizada para informar que Microsoft ha eliminado la confianza de certificados de Windows.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: