News
Sennheiser Headset potrebbe consentire attacchi SSL man-in-the-middle

Quando gli utenti hanno installato il software HeadSetup di Sennheiser, poco sanno che il software stava anche installando un certificato di root nell’archivio certificati CA Trusted Root. A peggiorare le cose, il software stava anche installando una versione crittografata della chiave privata del certificato che non era sicura come avrebbero potuto pensare gli sviluppatori.
Simile al fiasco SuperFish di Lenovo , questo certificato e la sua chiave privata associata erano uguali per tutti coloro che hanno installato il particolare software. Questo potrebbe consentire a un utente malintenzionato in grado di decrittografare la chiave privata di emettere certificati fraudolenti sotto altri domini di cui non ha alcun controllo. Ciò consentirebbe loro di eseguire attacchi man-in-the-middle per fiutare il traffico quando un utente visita questi siti.
Mentre questi file di certificati vengono eliminati quando un utente disinstalla il software HeadSetup, il certificato radice attendibile non è stato rimosso. Ciò consentirebbe a un utente malintenzionato che aveva la chiave privata giusta di continuare a eseguire attacchi anche quando il software non era più installato sul computer.
Secorvo aveva divulgato in modo responsabile questa vulnerabilità a Sennheiser in anticipo e gli è stato rilasciato l’ID ID unico CVE-2018-17612. mNel frattempo, Sennheiser ha rilasciato un file batch e informazioni che possono essere utilizzate per rimuovere i certificati per coloro che vogliono essere protetti immediatamente. È fortemente consigliato che tutti gli utenti di HeadSetup scarichino ed eseguano questo script per rimuovere i certificati vulnerabili.
- News4 mesi ago
Hacker Journal 252
- News4 anni ago
Abbonati ad Hacker Journal!
- Articoli3 anni ago
Superare i firewall
- Articoli3 anni ago
Parrot Security OS: Linux all’italiana
- News4 anni ago
Accademia Hacker Journal
- News1 anno ago
Le migliori Hacker Girl di tutto il mondo
- Articoli2 anni ago
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
- Archivio HJ3 anni ago
Il 1 Numero di Hacker Journal