别在被窝里偷偷看那啥了,耳机也可能出卖你

别在被窝里偷偷看那啥了,耳机也可能出卖你

随着互联网技术的发展,人们从最初的PC时代迈入移动互联网甚至物联网时代,而在越来越多的智能设备接入网络的同时,也意味着黑客可选择的攻击端口也越来越多。或许一台智能电视、智能冰箱或者联网玩具都有可能泄露大量的个人信息。黑客们窃取隐私的方式到底有多不可思议,如今连耳机也“沦陷”了。

当用户安装声海(原名森海塞尔,Sennheiser)公司的HeadSetup音乐服务软件时,他们几乎不知道该软件还将一个根证书安装到受信任的根CA证书存储中。更糟糕的是,该软件还会安装一个证书私钥的加密版本,而它远没有开发人员所想的那么安全。

别在被窝里偷偷看那啥了,耳机也可能出卖你

攻击归因——根证书

安装了这款软件的所有用户都拥有相同的证书及其关联的私钥。正因如此,它可以允许能够解密私钥的攻击者在他们没有控制权限的其他域下发布欺诈性证书,从而执行中间人攻击以在用户访问这些站点时嗅探流量。

别在被窝里偷偷看那啥了,耳机也可能出卖你

那么如果用户及时卸载了该软件后,是不是就安全了?答案是否定的。当用户卸载HeadSetup软件时确实会删除这些证书文件,但受信任的根证书并不会被删除。这就导致了拥有正确私钥的攻击者能够继续执行攻击,即使计算机上不再安装该软件也是如此。根据安全咨询公司Secorvo发布的漏洞调查报告,这些证书是在对某台计算机的受信任根证书CA存储进行随机检查时发现的。

“在对可信任CA存储进行如此罕见的检查后,我们偶然发现了两个异常的根证书,”Secorvo的报告说,“这两个证书中的颁发者名称表明他们与用户系统上安装的HeadSetup软件有关。”

安装HeadSetup后,它会将两个证书存储在计算机上。该软件利用这些证书通过TLS加密 web套接字与耳机建立通信。第一个证书名为 SennComCCCert.pem,它是一个根证书,而 SennComCCkey.pem 是该证书的私钥。

别在被窝里偷偷看那啥了,耳机也可能出卖你

研究人员在对这一私钥进行分析后发现,它是通过AES-128-CBC加密的,而且需要找到正确的密码才能解密。由于HeadSetup软件也需要解密密钥,这意味着私钥必然存储在设备存储中。在这个案例中,该私钥位于一个名为WBCCListener.dll的文件中。

搜索密钥

研究人员进一步解释称,“为了解密文件,我们需要知道加密算法以及制造商用于解密的密钥。起初,我们猜测制造商使用的是CBC模式下128位密钥的通用AES加密算法。在HeadSetup的安装目录中,我们发现只有一段包含文件名称 SennComCCKey.pem的可执行代码,这是一个名为WBCCListener.dll的DLL文件。随后我们在该DLL包含的字符串中搜索了‘AES’。结果如下图显示:确实有算法标识符aes-128.cbc,这证实了我们之前的猜测。最后我们找到了制造商使用的和该算法标识符相近的密钥,它以明文形式存储在代码中。”

别在被窝里偷偷看那啥了,耳机也可能出卖你

当攻击者将该私钥解密到一个标准的OpenSSL PEM中时,还需要另外一个密码才能使用。这个密码位于名为“WBCCServer.properties”的配置文件中,如下所示。

别在被窝里偷偷看那啥了,耳机也可能出卖你

在一系列操作后,研究人员最终获得根证书的私钥,能够生成一个从google.com和 sennheiser.com中签署流量的通配符证书。

别在被窝里偷偷看那啥了,耳机也可能出卖你

由于此证书是利用相同私钥(安装相同版本HeadSetup软件的任何计算机上找到的)创建的,因此其他计算机也容易受到此证书的攻击。攻击者可以使用它来执行中间人攻击,并读取和更改其他网址的安全流量。

可以确定的是,攻击者肯定会从这些网站窃取信息,但威胁远不止如此。他们同时可以轻易地创建银行的欺诈性证书,以窃取登录凭据、信用卡信息或其他敏感数据。

如何删除不安全的根证书

秉着负责任的态度,Secorvo公司已事先向Sennheiser报告此漏洞,该漏洞被分配为唯一ID:CVE-2018-17612。Sennheiser回复称,HeadSetup软件的更新版本将在11月底发布。安装后,更新将删除受信任的根证书,并确保在删除软件时不会遗留任何证书。

与此同时,Sennheiser还发布了一个批处理文件和信息,那些希望立即受到保护的用户可借此删除证书。他们强烈建议所有HeadSetup用户下载并执行此脚本以删除易受攻击的证书。

别在被窝里偷偷看那啥了,耳机也可能出卖你

删除根证书的脚本

耳机攻击已成为现实

案例一:

2017年,以色列本·古里安大学的一个研究团队发现耳机设备成为黑客们可选的一个攻击端口。

据了解,该团队基于一个声卡漏洞开发了一款名为 “SPEAKE(a)R” 的软件,利用它能够控制音频解码芯片,将原本是用来输出电信号的电脑音频输出接口转换为用于接收信号,从而实现窃取音频信息的目的。

在实验过程中,他们将一副不带麦克风的耳机接入电脑,然后在不远处通过其他设备播放音频,与此同时实验电脑的屏幕上也实时显示出声波波形。根据他们后续的测试,即使耳机与声源间隔 20 英尺的距离,他们也能获取到清晰的音频信息。

案例二:

同样是在2017年,美国东北大学教授Engin-Kirda(病毒研究公司Lastline的联合创始人)表示,最近,一些网络安全研究者开始展示声波病毒的概念验证产品,这些病毒可以通过麦克风、声卡等声音外部设备,泄漏信息。

这种病毒的机理不难理解,病毒的代码将会转变成高频声波,通过和其他电脑的声卡和音频外部设备进行“互动”,从而实现传播,对于这种病毒而言,被攻击目标是否连接了网线,处于单位哪一个局域网,丝毫不重要。

原创文章,作者:Gump,如若转载,请注明出处:http://www.mottoin.com/news/132937.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code