1分で読めます
| ニュース
ゼンハイザーのヘッドフォンをMacで使用すると、攻撃を受ける可能性があることが判明しました。同社はすでに修正プログラムを公開していますが、何が起きたのか調べてみましょう(ArsTechnica経由)。
[ダークウェブでAppleのハッキングツールが購入可能]
ゼンハイザーのヘッドフォンハック
Sennheiserは、WindowsとmacOS向けにHeadSetupというソフトウェアツールを提供しています。Sennheiserのヘッドフォンがシームレスに動作することを保証するために、このツールはブラウザで暗号化されたWebSocketを作成します。Macでは、自己署名TLS証明書をmacOSのトラストストアにインストールします。

HeadSetup の重大な脆弱性は、アプリバージョン7.3でインストールされた自己署名ルート証明書に起因しています。この証明書は、秘密暗号鍵を容易に抽出可能な形式で保存していました。この鍵はソフトウェアのすべてのインストールで同一であったため、ハッカーはルート証明書を利用して偽造TLS証明書を作成し、インターネット上のあらゆるHTTPSウェブサイトを偽装することができました。
自己署名証明書は明らかに偽造されたものであったにもかかわらず、セキュリティが不十分な証明書ルートを保存しているコンピュータでは本物として受け入れられてしまうのです。さらに悪いことに、証明書ピンニングと呼ばれる偽造防止策では、ハッキングを検知することができません。
アプリはパスコードで暗号化されていましたが、設定ファイルに平文で保存されていました。アプリをアンインストールしても、作成された証明書は引き続き信頼されます。Sennheiserは、HeadSetupを今後使用しない場合に証明書を手動で削除するための手順[PDF]を公開しています。
[中東の諜報活動にはMacのハッキングが関与]