电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 2429 人浏览分享

CVE-2018-17612:没想到吧?买个耳机也能遭遇中间人攻击

[复制链接]
2429 0
本帖最后由 zhaorong 于 2018-12-17 15:58 编辑

前言

当用户在安装森海塞尔的HeadSetup软件时,很少有人知道这个软件还会在“受信任的根证书颁
发机构存储库”中安装一个根证书。除此之外,它还会安装一个加密版本的证书私钥,而这是一
种非常不安全的行为。

1544766941_5c1345dda15cb.png


没错,这种证书及其对应的私钥对于任何安装了这款软件的用户来说都是相同的。这样一来,攻击者就
可以在成功解密密钥之后,颁发一个其他网站域名下的伪造证书了,而此时,当用户访问了这些网站的
时候,攻击者将能够通过执行中间人攻击来嗅探目标用户的网络通信流量。

解构

虽然这些证书文件会在用户卸载HeadSetup软件时被删除,但是可信任的根证书却不会被移除这将使得拥
有正确私钥的攻击者在目标用户卸载了HeadSetup这款软件之后,继续实现嗅探攻击。

当HeadSetup安装完成之后,它会在目标计算机中存放两个证书。该软件会使用这些证书以及TLS加密的
Web套接字来与耳机通信。第一个证书名为SennComCCCert.pem,它是一个根证书,而SennComCCK
ey.pem是证书的私钥。

1544766956_5c1345ec11695.png


研究人员在分析这个私钥文件时发现,它采用了AES-128-CBC加密,而且需要找到正确的密码才能解密
由于HeadSetup程序同样需要使用这个解密密钥,因此这个密码肯定存储在软件里的某个地方,研究后
发现密码存储在一个名叫WBCCListener.dll的文件里。

研究人员解释称:“为了解密私钥文件,我们需要弄清楚它所使用的加密算法以及密钥,我们首先猜测,供应商
采用的是常见的AES加密算法(CBC模式,128位密钥)。在HeadSetup安装目录内,我们只发现了一段可执行
代码中包含有文件名‘SennComCCKey.pem’和DLL文件‘WBCCListener.dll’。我们搜索了这个DLL中包含
“AES”的字符串,最终发现了AES-128.cbc的标志,而且还是以明文形式存储的。”

在把解密私钥转换为标准OpenSSL PEM之后研究人员还需要一个密码来使用它这个密码存储
在一个名叫WBCCServer.properties的文件中:

1544766966_5c1345f605399.png


得到了访问根证书的私钥之后,研究人员就可以生成大量可用于对google.com、sennheiser.com以及其他耳
机厂商的流量进行签名的证书了,比如说jbl.com、harmankardon.com和bose.com等等。

9.png


由于这个证书使用的相同私钥创建的,那么其他设备同样也无法幸免接下来攻击者将能够利用这个证
书来执行中间人攻击,最终实现拦截和篡改用户访问目标站点的通信流量。

这也就意味着,攻击者还可以创建银行网站的伪造证书,然后窃取目标用户的网银登录凭证
信用卡信息和其他敏感信息。

移除不安全的根证书

目前,研究人员已经将相关问题上报给了森海塞尔公司,该漏洞分配到的ID为CVE-2018-17612
森海塞尔公司也表示,更新版本将在12月初发布,更新版本将移除可信任的根证书,并确保在软
件卸载之后不会遗留任何证书。

与此同时,森海塞尔还发布了一份Batch文件,广大用户可以使用该文件来移除相关证书研究人员强烈
建议安装了HeadSetup的用户尽快运行该脚本来保护自己的安全。

.png


微软方面也发布了相关的安全公告(ADV180029),并解释称微软已经发布了更新版本的可
信证书列表,并从原先列表中移除了相关的恶意证书。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.