MacでSennheiserのHeadSetupアプリを使ったことはありますか?こちらをお読みください。c

MacでSennheiserのHeadSetupアプリを使ったことはありますか?こちらをお読みください。c
MacでSennheiserのHeadSetupアプリを使ったことはありますか?こちらをお読みください。c
ヘッドセットアップ

これまでに、Mac (または Windows PC) で Sennheiser のヘッドセットまたはスピーカーフォン デバイスを使用したことがある場合、付属の HeadSetup アプリによってマシンが攻撃に対して無防備な状態になってしまいます。

「セキュリティ上の重大な失策」と評されるこのアプリにより、悪意のある人物がインターネット上の安全なウェブサイトを偽装することが可能になる…

ArsTechnicaが解説する。

Sennheiserのヘッドフォンとスピーカーフォンをコンピュータとシームレスに連携させるため、HeadSetupはブラウザと暗号化されたWebsocketを確立します。これは、オペレーティングシステムがブラウザが信頼する証明機関のルート証明書を保存するために確保している中央の場所に、自己署名TLS証明書をインストールすることで実現されます。Windowsでは、この場所は「信頼されたルートCA証明書ストア」と呼ばれます。Macでは、「macOSトラストストア」と呼ばれます。

HeadSetup の重大な脆弱性は、バージョン 7.3 のアプリでインストールされた自己署名ルート証明書に起因しています。この証明書は、秘密暗号鍵を容易に抽出可能な形式で保存していました。この鍵はソフトウェアのすべてのインストールで同一であったため、ハッカーはこのルート証明書を利用して、インターネット上のあらゆる HTTPS ウェブサイトを装う偽造 TLS 証明書を生成することができました。この自己署名証明書は明らかに偽造されたものですが、セキュリティが不十分なルート証明書を保存しているコンピュータでは、本物として受け入れられてしまいます。さらに悪いことに、証明書ピンニングと呼ばれる偽造防止策では、このハッキングを検知することができません。

アプリはパスフレーズを使用してキーを暗号化しましたが、パスフレーズ自体 (SennheiserCC) は構成ファイルにプレーンテキストで保存されていました。

「バイナリからパスフレーズを抽出するのに数分かかりました」と、Secorvoの研究員アンドレ・ドムニック氏はArsに語った。それ以降、彼は事実上、脆弱なSennheiserアプリをインストールしたすべてのコンピューターが、ルート証明書の有効期限が切れる2027年まで信頼することになる証明機関を掌握していた。ドミニク氏は概念実証攻撃を考案し、Google、Sennheiser、そしてSennheiserの競合他社3社を偽装した単一の証明書を作成した。

後でアプリをアンインストールしたとしても、証明書は引き続き信頼されます。HeadSetupアプリを使用したことがあるMacユーザーは全員、Sennheiserの指示に従って手動で証明書をアンインストールしてください。(指示には、Finderを使用していることを確認する最初の手順が省略されています。)

アプリをまだ使用している場合は、最新バージョンの HeadSet をダウンロードして、脆弱な証明書も削除できますが、最も安全なオプションは、まず上記のように手動で実行することです。


Apple のニュースをもっと知りたい場合は、YouTube の 9to5Mac をご覧ください。

havebin.com を Google ニュース フィードに追加します。 

FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。