{"id":211546,"date":"2018-11-09T10:25:32","date_gmt":"2018-11-09T09:25:32","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=211546"},"modified":"2020-10-11T12:08:20","modified_gmt":"2020-10-11T10:08:20","slug":"sennheiser-software-mit-root-zertifikat-bricht-https-sicherheit","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/11\/09\/sennheiser-software-mit-root-zertifikat-bricht-https-sicherheit\/","title":{"rendered":"Sennheiser: Software mit Root-Zertifikat bricht https-Sicherheit"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Kopfh\u00f6rer-Hersteller Sennheiser liefert eine Software f\u00fcr seine Headsets mit, die die unangenehme Eigenschaft hat, durch ein Root-Zertifikat die Sicherheit von https-Verbindungen auszuhebeln. <strong>Erg\u00e4nzung:<\/strong> Sennheiser hat mir inzwischen eine Stellungnahme zukommen lassen, die ich im Beitrag angeh\u00e4ngt habe.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/54abfbef3d974b418b15b5d4df427151\" alt=\"\" width=\"1\" height=\"1\" \/>Es ist einfach sch\u00f6n: So mancher Hersteller meint mit seiner Software ein Root-Zertifikat mitliefern zu m\u00fcssen. Diese F\u00e4lle hatten wir ja in der Vergangenheit \u00f6fters \u2013 aber dass mittlerweile Hersteller von Headsets \u00fcber ihre Software das Ganze aushebeln, ist f\u00fcr mich neu.<\/p>\n<h2>Kopfh\u00f6rer-Software braucht kein Mensch?<\/h2>\n<p>Aufgedeckt hat das Ganze die Firma secorvo, die <a href=\"https:\/\/www.secorvo.de\/publikationen\/headsetup-vulnerability-report-secorvo-2018.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">diesen PDF-Beitrag<\/a> zum Thema samt Proof of Concept (PoC) Exploit ver\u00f6ffentlicht hat. Golem hat das Ganze <a href=\"https:\/\/www.golem.de\/news\/root-zertifikat-sennheiser-software-hebelt-https-sicherheit-aus-1811-137603.html\" target=\"_blank\" rel=\"noopener noreferrer\">in diesem Artikel<\/a> aufgegriffen und das Thema in deutscher Sprache aufbereitet. Es geht um die <a href=\"https:\/\/web.archive.org\/web\/20200203173450\/https:\/\/en-us.sennheiser.com\/headset-software-pc\" target=\"_blank\" rel=\"noopener noreferrer\">Sennheiser HeadSetup\u2122 Pro<\/a> Software f\u00fcr Windows. Der Hersteller bewirbt dieses Teil folgenderma\u00dfen:<\/p>\n<blockquote><p>Sennheiser HeadSetup\u2122 Pro is a client application running in the background on the headset users' PC. The solution ensures that Sennheiser headsets and speakerphones work seamlessly with various leading softphones and give you access to latest firmware updates and personalized settings.<\/p>\n<p>Sennheiser HeadSetup\u2122 Pro is designed to be simple to use, allowing Sennheiser headset and speakerphone users to enhance their experience and productivity simply and quickly.<\/p><\/blockquote>\n<p>Also eine Software, die man eigentlich nicht braucht. Diese l\u00e4uft auf dem PC im Hintergrund, um sicherzustellen, Sennheiser Headsets und Freisprecheinrichtungen nahtlos mit verschiedenen Softphones zusammen arbeiten. Softphones sind so etwas wie Microsoft Lync 2010\/2013 (auch als Skype for Business vermarket).<\/p>\n<h2>Software mit Root-Zertifikat<\/h2>\n<p>Die Software von Sennheiser \u00f6ffnet lokal auf dem System einen HTTPS-Server. Dieser dient wohl dazu, dass Webseiten mit der lokal installierten Software kommunizieren k\u00f6nnen. Um eine https-Kommunikation zu unterst\u00fctzen, wird ein Zertifikat ben\u00f6tigt. \u2013 Sennheiser hat sich f\u00fcr die Holzhammer-Methode entschieden und installiert ein Root-Zertifikat in den Zertifikatsspeicher von Windows. Damit akzeptieren Chrome und Edge dieses Zertifikat \u2013 wer das Root-Zertifikat extrahiert, kann also die https-Kommunikation mit beliebigen Webseiten, die Sennheiser-Headphone-Benutzer verwenden, aufbrechen.<\/p>\n<p>Bisher bietet Sennheiser keinen endg\u00fcltigen Fix, Golem <a href=\"https:\/\/www.golem.de\/news\/root-zertifikat-sennheiser-software-hebelt-https-sicherheit-aus-1811-137603.html\" target=\"_blank\" rel=\"noopener noreferrer\">schreibt<\/a> lediglich, dass eine neue Software-Version die L\u00fccke wesentlich weniger schlimm erscheinen lasse. Weitere Details lassen sich in den beiden verlinkten Artikeln nachlesen.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Microsoft hat mit dem\u00a0Microsoft Security Advisory\u00a0<a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV180029\" target=\"_blank\" rel=\"noopener noreferrer\">ADV180029<\/a>\u00a0auf diesem Vorfall reagiert.<\/p>\n<h2>Erg\u00e4nzung: Stellungnahme von Sennheiser<\/h2>\n<p>Kurz nach Ver\u00f6ffentlichung des Blog-Beitrags ging mit noch eine Stellungnahme von Sennheiser mit folgenden Zusatzinformationen zu, die ich einfach zur Information einstelle:<\/p>\n<blockquote><p>Wie Sie bereits geschrieben haben, hat ein IT-Sicherheitsunternehmen Sennheiser Communications \u00fcber eine potenzielle Sicherheitsl\u00fccke in der Zusatz-Software \u201eHeadSetup\" and \u201eHeadSetup Pro\" informiert. Sennheiser Communications arbeitet bereits intensiv an einem Update der Software, mit dem die potenzielle Sicherheitsl\u00fccke geschlossen wird. Dieses Update wird zu Beginn der Kalenderwoche 47 zur Verf\u00fcgung stehen. Die bekannt gewordene Sicherheitsl\u00fccke betrifft die mit der HeadSetup (Pro) Software gemeinsam installierten Zertifikate im Zertifikatsspeicher des Anwenders. Die Software des Headsets selbst ist nicht betroffen, das Headset kann auch ohne die Zusatz-Software genutzt werden.<\/p>\n<p>Potenziell betroffene Kunden erhalten Support von Sennheiser Communications, der wie folgt erreichbar ist:<\/p>\n<ul>\n<li>Email: <a href=\"mailto:help@senncom.com\">help@senncom.com<\/a><\/li>\n<li>Phone: +45 29431569 (9.00-18.00 CET)<\/li>\n<\/ul>\n<p>In der Zwischenzeit haben wir zudem die folgenden Ma\u00dfnahmen ergriffen:<\/p>\n<ul>\n<li>Wir bem\u00fchen uns aktuell das unsichere Root-Zertifikat so schnell wie m\u00f6glich zentral ung\u00fcltig zu machen, um die Sicherheitsl\u00fccke dauerhaft und sicher zu verschlie\u00dfen.<\/li>\n<\/ul>\n<ul>\n<li>Wir haben die Download-M\u00f6glichkeit der Software HeadSetup (Pro) von unserer Website entfernt. Kunden finden hier weitere Informationen zum Thema sowie die Kontaktdaten zu unserem Support, der bei der Entfernung der Zertifikate helfen kann. Wir stellen sowohl eine detaillierte Anleitung zur Entfernung des Zertifikats als auch ein Skript zur Verf\u00fcgung, das automatisch das unsichere Root-Zertifikat aus dem Zertifikatspeicher entfernt. Die Informationen werden ab morgen online sein.<\/li>\n<\/ul>\n<ul>\n<li>Wir haben ein unabh\u00e4ngiges IT Security Beratungsunternehmen beauftragt, ein Audit f\u00fcr das Update der Software durchzuf\u00fchren, um die Sicherheit der Software auch extern zu pr\u00fcfen.<\/li>\n<\/ul>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Kopfh\u00f6rer-Hersteller Sennheiser liefert eine Software f\u00fcr seine Headsets mit, die die unangenehme Eigenschaft hat, durch ein Root-Zertifikat die Sicherheit von https-Verbindungen auszuhebeln. Erg\u00e4nzung: Sennheiser hat mir inzwischen eine Stellungnahme zukommen lassen, die ich im Beitrag angeh\u00e4ngt habe.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-211546","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/211546","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=211546"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/211546\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=211546"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=211546"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=211546"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}