Фирменное сопроводительное ПО необходимо для обеспечения  совместимости устройств Синхайзер с площадками IP-телефонии. Для этого программные компоненты должны установиться на компьютер, при этом на ПК попадает сертификат безопасности и зашифрованный закрытый ключ для данного сертификата.

Сертификат вместе с приватным ключом, как обнаружилось, были идентичными для всех пользователей сопроводительного ПО. Поскольку безопасность ключа не является надежной, существует вероятность его попадания в чужие руки, которые могут провести его расшифровку и создать поддельные сертификаты.

Headsetup

Для пользователей уязвимость наушников Синхайзер может быть связана с вероятностью различных хакерских атак также из-за того, что корневой сертификат не удаляется из системы. К примеру, с помощью фальшивых сертификатов злоумышленник создает копию настоящего сайта, перехватывая  логин/пароль после перехода на мошеннический ресурс, или же проводит атаки с перехватом трафика сторонних ресурсов.

Эксперты безопасности, выявившие уязвимость наушников Sennheiser, обратили внимание на два файла (сертификат и закрытый ключ), который сохранялись в системе в момент установки ПО. Ключу, имеющему защиту шифрованием, требовался пароль для дешифровки. При этом сопроводительное ПО самостоятельно проводило расшифровку, что указывает на то, что пароль уже включен в программу. Гипотеза экспертов подтвердилась – пароль оказался сохранен в одном из кодовых файлов. Пароль для применения приватного ключа также нашелся в программе, но уже в файле настроек.

Производитель полностью признал  уязвимость гарнитуры Sennheiser и уже представил решение: новые программные компоненты Headsetup для устройств на Windows и Mac. Обновленные версии проводят удаление небезопасных сертификатов с ПК. Дополнительно написан скрипт для очистки остатков сертификатов без необходимости обновления системы. Корпорация Microsoft, в свою очередь, также создала бюллетень безопасности Windows, который показывает недоверие подобным сертификатам.