攻防最前線:黑客可通過耳機配套軟體劫持網路流量
Sennheiser(森海塞爾)在最近修復了其耳機軟體的一個嚴重漏洞。研究人員發現,這個漏洞允許攻擊者干擾HTTPS請求,將使用者暴露給惡意網站。需要指出的是,該漏洞並不涉及硬體,而是影響到了Sennheiser官方提供的HeadSetup音樂服務軟體。
Sennheiser耳機漏洞
Sennheiser耳機中的這個嚴重漏洞是由德國網路安全公司Secorvo的研究人員發現的,導致Windows和Mac使用者都容易遭受黑客攻擊。該漏洞可能允許黑客實施中間人(MITM)攻擊,以在使用者訪問某些網站時嗅探流量。
正如Secorvo在其 ofollow,noindex" target="_blank">漏洞報告 中所描述的那樣,這個漏洞存在於與Sennheiser耳機配套的HeadSetup和HeadSetup Pro軟體中。研究人員表示,Sennheiser耳機通過軟體電話與HTTPS網站建立連線,攻擊者可以利用TLS證書和相關的私鑰欺騙真正的加密網站,而這些私鑰在每次安裝時都是保持不變的。
“我們發現,由於一個嚴重的漏洞,攻擊者能夠很容易獲得HeadSetup軟體根證書的私鑰,從而允許攻擊者簽署和釋出欺詐性證書。受該漏洞影響的使用者可能成為此類證書的受害者,因為攻擊者能夠生成一個證書適配來自Sennheiser官方網站,或其他部分耳機制造商網站的流量。”
這種偽造為攻擊者提供了多種攻擊選擇,如使用虛假的HTTPS Web伺服器來跟蹤和修改受害者的會話、實施網路釣魚和惡意軟體攻擊。另外,即使使用者解除安裝HeadSetup,虛假證書將繼續存在,攻擊者依然可以通過自己擁有的私鑰來繼續實施攻擊。
修復補丁已釋出
Secorvo的研究人員表示,Sennheiser HeadSetup軟體中的這個證書管理漏洞(CVE-2018-17612)是他們在今年的7月份發現的。在發現之後,他們與Sennheiser進行了聯絡,以確保該軟體能夠被儘快修復。
目前,Sennheiser已經為HeadSetup和HeadSetup Pro釋出了修復補丁。修補版本包括HeadSetup 8.1.6114(適用於Windows)和 5.3.7011(適用於Mac)。正如Sennheiser在其安全公告中所解釋的那樣:“在使用管理員許可權執行該指令碼之後,Sennheiser證書被濫用的風險將被消除。該諮詢還包括有關使用者如何手動驗證證書是否已被刪除的說明。”
此外,微軟方面也釋出了它的一些安全建議,並更新了Windows的證書信任列表。因此,各位Sennheiser使用者應及時更新自己的計算機系統,以保護自己免受這個Sennheiser耳機漏洞的影響。
宣告:本文來自黑客視界,版權歸作者所有。文章內容僅代表作者獨立觀點,不代表安全內參立場,轉載目的在於傳遞更多資訊。如需轉載,請聯絡原作者獲取授權。