Todas las Noticias en Películas, Avances de Películas y Reseñas.

Sennheiser Headphones Plus Mac equivale a vulnerabilidad

Resulta que si usa auriculares Sennheiser con una Mac, se está abriendo a un ataque. La compañía ya envió una solución, pero averigüemos qué sucedió (a través de ArsTechnica).

[People Can Buy Apple Hacking Tools on the Dark Web]

Hack de Auriculares Sennheiser

Sennheiser tiene una herramienta de software llamada HeadSetup para Windows y macOS. Para asegurarse de que los auriculares Sennheiser funcionen a la perfección, la herramienta crea un Websocket cifrado con un navegador. Para hacer esto en una Mac, instala un certificado TLS autofirmado en MacOS Trust Store.

símbolo de riesgo biológico

La vulnerabilidad crítica de HeadSetup proviene de un certificado raíz autofirmado instalado por la versión 7.3 de la aplicación que mantuvo la clave criptográfica privada en un formato que podría extraerse fácilmente. Debido a que la clave era idéntica para todas las instalaciones del software, los piratas informáticos podían usar el certificado raíz para generar certificados TLS falsificados que se hicieran pasar por cualquier sitio web HTTPS en Internet.

Aunque los certificados autofirmados fueron falsificaciones flagrantes, se aceptarán como auténticos en las computadoras que almacenan la raíz del certificado con poca seguridad. Peor aún, una defensa contra la falsificación conocida como fijación de certificados no haría nada para detectar el hack.

La aplicación se cifró con un código de acceso, pero se almacenó en texto sin formato en un archivo de configuración. Incluso si desinstala la aplicación, el certificado que creó seguirá siendo de confianza. Sennheiser tiene instrucciones [PDF] para eliminar el certificado manualmente si ya no usa HeadSetup.

[Middle East Espionage Involves Hacking Macs]

Recomendado:  Análisis: soporte y concentrador Satechi para Mac Mini