Makaleler

Sennheiser Headset Yazılımı MITM SSL Saldırısına Sebep Olabilir

Kullanıcılar Sennheiser’ın HeadSetup yazılımını kurarken, ayrıca Güvenilir Kök CA Sertifika deposuna bir kök sertifika kurduklarını bilmiyorlardı. Bu yetmezmiş gibi, yazılım ayrıca, geliştiricilerin düşündüğü kadar güvenli olmayan sertifikanın özel anahtarının şifrelenmiş bir versiyonunu kuruyordu.

Lenovo SuperFish fiyaskosuna benzer bir şekilde, bu sertifika ve onunla ilişkili olan özel anahtar herkes için aynıydı. Bu nedenle, üzerinde hiçbir kontrolü olmayan diğer alan adı altında sahte sertifikalar yayınlamak için özel anahtarın şifresini çözebilen bir saldırganın kullanımına izin verebilir. Bu da kullanıcı bu siteleri ziyaret ettiği zaman, trağifi dinlemek için MITM (man-in-the-middle) saldırısı gerçekleştirmesini sağlar.

Bir kullanıcı HeadSetup yazılımını kaldırdığında, sertifika dosyaları silinirken, güvenilir kök sertifika silinmedi. Bu da doğru özel anahtara sahip olan bir saldırganın, yazılım artıkın bilgisayarda olmasa bile saldırılarını gerçekleştirmeye devam edebileceği anlamına gelir.

Güvenlik danışmanlık firması Secorvo tarafından bugün yayınlanan bir zafiyet açıklamasına göre, bu sertifikalar bilgisayarın Güvenilir Kök CA Sertifika deposunun rastgele bir kontrolünde keşfedilmiş.

“Güvenilir Kök CA deposunun nadir bir incelemesi üzerine, iki tane beklenmeyen kök sertifikasına rastladık.” denmiş Secorvo’nun raporunda. “Bu iki sertifikadaki dağıtanın isimleri, bu üreticinin bağlı headset’leri ile birlikte bilgisayarlarımızda kurulu Sennheiser HeadSetup yardımcı yazılımı ile bağlantı kurduğunu belirtti.”

HeadSetup kurulduğunda, bilgisayara iki tane sertifika yerleşterecek. Bu sertifikalar, TLS şifreli bir websocket kullanarak headset’ler ile yazılım tarafından iletişim için kullanılacak.

SennComCCCert.pem isimli ilk sertifika, kök sertifikadır ve SennComCCKey.pem de bu sertifika için özel anahtardır.

 

Araştırmacılar bu özel anahtarı incelerken, AES-128-CBC ile şifrelendiğini belirlediler ve şifreyi çözmek için de uygun parolayı bulmaları lazımdı. HeadSetup programın da aynı derecede anahtarın şifresini çözmesi gerektiğinden bu demek oluyor ki bir yerlerde saklı, bu durumda WBCCListener.dll denilen dosyanın içindeydi.

“Dosyanın şifresini çözmek için şifreleme algoritmasını ve üreticilerinin şifrelemek için kullandığı anahtarı bilmemiz gerekiyordu” diye açıklamış araştırmacılar. “İlk tahminimiz, satıcının CBC modunda 128-bit anahtar ile ortak AES şifreleme algoritmasını kullanmasıydı. HeadSetup kurulum dizininde, WBCCListener.dll isimli bir DLL dosyası olan SennComCCKey.pem dosyasını içeren sadece bir parça yürütülebilir kod bulduk. Bu DLL’de bulunan dizelerde “AES” aradık. Sonuç resim2’de gösterilmektedir: aslında AES-128.cbc algoritma tanımlayıcısı vardır. Sağlayıcının, kodda açık olarak saklanan, bu algoritma tanımlayıcısının yakınında kullanıldığı anahtarı bulduk.”

 

Özel anahtarı standart bir OpenSSL PEM’e çözdükten sonra bir kez daha kullanmak için bir parola gerektirdi. Bu parola da aşağıda da gösterildiği gibi WBCCServer.properties adında bir yapılandırma dosyasında bulunuyordu.

 

 

Şimdi ise kök sertifikası için özel anahtara erişim sağladılar ve google.com, sennheiser.com, ve biraz da eğlence amaçlı headset’in yapımcılarının rakipleri olan jbl.com, harmankardon.com, ve bose.com adreslerinden trağifi imzalayan bir wildcard sertifika oluşturabilirler.

 

Bu sertifika, HeadSetup’ın aynı sürümünde kurulan herhangi bir bilgisayarda aynı özel anahtarı kullanarak oluşturulduğundan, diğer bilgisayarlar da bu sertifikaya karşı savunmasız olacaktır. Daha sonra bir saldırgan tarafından bu sitelere güvenli trafiği okumak ve değiştirmek amaçlı bir MITM saldırısı gerçekleştirmek için kullanılabilir.

Bu sitelerden çalınan bilgilerin varlığı kesin olduğundan saldırganlar, giriş bilgileri, kredi kartı bilgileri ve diğer kritik verileri çalmak amaçlı bankalar için sahte sertifikaları çok kolayca kurabileceklerdi.

Güvenilmez Kök Sertifikasını Kaldırma

Secorvo, Sennheiser’a bu açığı önceden sorumlu olarak açıklamıştı ve CVE-2018-17612 yayınlamıştı. Sennheiser tarafından, HeadSetup yazılımının güncellenmiş bir sürümünün Kasım ayı sonunda piyasaya sürüleceği söylendi. Kurulduğunda, güncelleme bu güvenilir kök sertifikasını kaldırır ve yazılım kaldırıldığından arta kalan hiçbir sertifikanın olmadığından emin olur.

Bunlar olduğu sırada, Sennheiser da bir batch dosyası ve derhal korunmak isteyen herkes için sertifikayı kaldırmada kullanılabilecek bilgileri piyasaya sundu. Tüm HeadSetup kullanıcılarının, zafiyetli sertifikayı kaldırmak için bu script’i indirmeleri ve çalıştırmaları şiddetle tavsiye edilir.

 

 

 

 

Microsoft da ayrıca, bu sertifikalar için güvenilirliğini kaldırdığını yayınlamak için “Certificate Trust List (yani Sertifika Güvenilirlik Listesi)” güncellediklerini açıklamak maksatlı “Yanlışlıkla Açıklanan Dijital Sertifikalar Spoofing’e Sebep Olabilir” başlıklı ADV180029 güvenlik önerisi yayınladı.

Etiketler
Daha Fazla Göster

YavuzhanD

Kocaeli Üniversitesi Bilgisayar Programcılığı öğrencisiyim. Sofya'da Todor Kableshkov Higher School of Transport'da Erasmus+ yaptım.

İlgili Makaleler

Bir Yorum

  1. resimlere tıklayınca büyümesi iyi olurdu, link kopyalayıp tarafıyıcından açsak bile küçük görünüyor.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir