Sennheiser-Software spielt Angreifern mächtige Werkzeuge in die Hände

Die HeadSetup-Software von Sennheiser hinterlegt in Windows Root-Zertifikate mitsamt einem privaten Schlüssel. Das könnten Angreifer missbrauchen.

In Pocket speichern vorlesen Druckansicht 157 Kommentare lesen
Sennheiser-Software spielt Angreifern mächtige Werkzeuge in die Hände

(Bild: TheDigitalArtist)

Lesezeit: 3 Min.

Sennheisers HeadSetup-Software reißt eine Sicherheitslücke (CVE-2018-17612) in Windows und Angreifer könnten sich in bestimmten Situationen als Man in the Middle in verschlüsselte HTTPS-Verbindungen einklinken. Der Bedrohungsgrad ist mit "hoch" eingestuft (CVSS v3 Base Score 7.5 von 10).

Die Software macht Headsets des Herstellers mit verschiedenen Softphones in Webbrowsern kompatibel und bietet Konfigurationseinstellungen an. Bislang ist keine vollständig abgesicherte Version erschienen. Das soll Sennheiser zufolge erste Ende November der Fall sein, schreiben Sicherheitsforscher von Secorvo in einem Report.

Bei der Installation legt die Software zwei Root-Zertifikate im Zertifikatsspeicher von Windows ab. Das ist Sennheiser zufolge nötig, um zum Beispiel ein Softphone im Webbrowser über eine gesicherte HTTPS-Verbindung zu nutzen. Zusätzlich gelangt jedoch auch ein privater Schlüssel auf Computer, der sich ebenfalls in einigen .exe-Dateien von HeadSetup befinden soll – das ist grob fahrlässig. Der Schlüssel ist bei allen Installationen identisch und das Passwort könne man extrahieren, führen die Sicherheitsforscher aus. Damit ausgestattet könnte ein Angreifer Zertifikate ausstellen, denen Webbrowser und Windows vertrauen.

So ist es vorstellbar, dass sich ein Server eines Angreifers als google.com ausgibt. Im Browser eines Opfers erscheint neben der Adresse das Schloss, welches eine vertrauenswürdige Verbindung signalisiert. In der verschlüsselten HTTPS-Verbindung steckt jedoch der Angreifer und schneidet alles mit. Das Opfer bekommt von der Man-in-the-Middle-Attacke nichts mit. Das kann mit Chrome und Edge passieren, da diese sich am Zertifikatsspeicher von Windows bedienen. Firefox-Nutzer sind nicht gefährdet, da der Browser seinen eigenen Zertifikatsspeicher mitbringt.

Neben diesem Szenario könnte ein Angreifer Malware signieren und Windows würde der Datei aufgrund der digitalen Unterschrift von Sennheiser vertrauen.

Secorvo hat die Version 7.3.4903 von HeadSetup untersucht. Sie gehen aber davon aus, dass sich auch weitere Ausgaben so verhalten. Problematisch ist, dass bei Nutzern dieser Version das Root-Zertifikat selbst nach einer Deinstallation oder einem Update auf eine aktuelle Version der Software im Zertifikatsspeicher von Windows verbleibt. Um sich vor dem Angriffsszenario zu schützen, müssen Nutzer der Software die Root-Zertifikate "127.0.0.1" und "SennComRootCA" manuell aus dem Zertifikatsspeicher von Windows entfernen.

Aktuellere als die von Secorvo untersuchten Ausgaben bringen den privaten Schlüssel nicht mehr mit. Die Sicherheitsforscher weisen aber darauf hin, dass das Root-Zertifikat keine eigentlich üblichen Prüfungen durchlaufen hat, beispielsweise vom CA/Browser Forum. Wirklich vertrauenswürdig wirkt das Ganze immer noch nicht.

[UPDATE, 12.11.2018 11:50 Uhr]

Sennheiser arbeitet derzeit daran, das Zertifikat zentral ungültig zu machen, teilte eine Sprecherin heise Security mit. Außdem zeigt eine Website Schritt für Schritt, wie man die Zertifikate löscht. Dafür gibt es dort auch ein Skript. Die aktualisierte Version von HeadSetup soll in einer Woche erscheinen. (des)