Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984

Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
 
News
 
Durch eine Software für Headsets des Herstellers Sennheiser wird ein Root-Zertifikat installiert, welches dafür sorgt, dass HTTPS-Verbindungen nicht mehr sicher sind. Entdeckt wurde diese Sicherheistlücke von der IT-Sicherheitsfirma Secorvo. Bisher stellt Sennheiser keinen Fix bereit, um diese Lücke zu schließen.

Die für Windows geltende Headsetup-Software, die Sennheiser auf seiner Webseite zum Download anbietet, öffnet lokal auf dem System einen HTTPS-Server. Dieser dient offenbar dazu, dass Webseiten mit der lokal installierten Software kommunizieren können.

Damit der Browser die HTTPS-Verbindung akzeptiert, benötigt der entsprechende Server ein gültiges Zertifikat. Die Sennheiser-Software installiert hierfür ein Root-Zertifikat in den Zertifikatsspeicher von Windows. Somit wird das von Sennheiser selbst ausgestellte Zertifikat für 127.0.0.1 - die Localhost-IP-Adresse - vom Browser akzeptiert. Der Windows-eigene Zertifikatsspeicher wird von Chrome und Edge genutzt, Firefox hingegen bringt seinen eigenen Zertifikatsspeicher mit und ist somit nicht betroffen.

In älteren Versionen der Headsetup-Software - Secorvo hat laut eigenen Angaben die Version 7.3.4903 getestet - liegt der Software neben dem Root-Zertifikat auch der passende private Schlüssel bei. Dieser ist bei allen Installationen identisch. Dieser Schlüssel ließ sich leicht extrahieren, da er Teil der Software ist.

Durch diesen privaten Schlüssel lassen sich beliebige Webseiten-Zertifikate signieren. So könnte ein Angreifer etwa ein Zertifikat für google.com, facebook.com oder jede andere Domain ausstellen und damit Man-in-the-Middle-Angriffe auf Nutzer dieser Software durchführen.

In neueren Versionen wird ebenfalls ein Root-Zertifikat installiert, allerdings ohne den passenden privaten Schlüssel - den besitzt nur Sennheiser. Dennoch ist das Zertifikat für 127.0.0.1 von diesem Root-Zertifikat signiert.

Dies bedeutet zwar, dass nicht mehr jeder einen Angriff durchführen kann, aber Sennheiser selbst könnte auf Basis dieses Root-Zertifikats andere Zertifikate signieren und somit entsprechende Angriffe ermöglichen. Diese Sicherheitslücke soll laut Secorvo erst Ende November geschlossen werden.

Zusätzlich weist Secorvo darauf hin, dass gewöhnliche TLS-Zertifizierungsstellen, deren Root-Zertifikate von Browsern standardmäßig akzeptiert werden, üblicherweise durch zahlreiche Audits geprüft werden und sich an Sicherheitsrichtlinien halten müssen. All das gilt für das hier installierte Sennheiser-Rootzertifikat natürlich nicht.

(hv, hannover)

(siehe auch golem.de:)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE