Abo
  • Services:
Anzeige
Schon wieder Ärger mit Zertifikaten auf Lenovo-Laptops
Schon wieder Ärger mit Zertifikaten auf Lenovo-Laptops (Bild: Bfishadow/Flickr/CC-BY 2.0)

Lenovo/CSR: Bluetooth-Treiber installiert Root-Zertifikat

Schon wieder Ärger mit Zertifikaten auf Lenovo-Laptops
Schon wieder Ärger mit Zertifikaten auf Lenovo-Laptops (Bild: Bfishadow/Flickr/CC-BY 2.0)

Ein Bluetooth-Treiber für Chips der Firma CSR installiert zwei Root-Zertifikate, mit denen der Besitzer des privaten Schlüssels HTTPS-Verbindungen angreifen könnte. Offenbar handelt es sich um Testzertifikate zur Treibersignierung während der Entwicklung.

Noch ein Zertifikat, das ungefragt bei vielen Windows-Nutzern installiert wurde: Golem.de wurde darauf hingewiesen, dass sich auf manchen PCs mit CSR-Harmony-Bluetooth-Chips unerklärbare Zertifikate im Windows-Zertifikatsspeicher befinden. Wir konnten das nachvollziehen: Ein Treiber für den CSR-Harmony-Chip, der auf der Lenovo-Webseite angeboten wird, enthielt die entsprechenden Zertifikate.

Anzeige

Diesmal ohne privaten Schlüssel

Der Vorfall weckt natürlich Erinnerungen an den Superfish-Skandal und an die kürzlich entdeckten Zertifikate auf Dell-Laptops. Allerdings gibt es einen wichtigen Unterschied: Die hier gefundenen Zertifikate werden ohne den privaten Schlüssel installiert. Damit ist es nicht trivial für jeden möglich, diese Zertifikate für Angriffe zu nutzen. Ein Sicherheitsrisiko ist es trotzdem.

Golem.de wurde auf dieses Zertifikat von einem Moderator des Forums android-port.de hingewiesen. Bereits im Oktober hatte dieser öffentlich vor dem Zertifikat gewarnt.

Testzertifikat wurde vor Release nicht entfernt

Die Firma CSR wurde im August dieses Jahres von Qualcomm übernommen. Wir hatten bei Qualcomm und Lenovo um eine Stellungnahme gebeten. Qualcomm teilte uns nach einiger Zeit mit, dass es sich bei dem Zertifikat offenbar um ein Testzertifikat handelt, das bei der Entwicklung des Treibers zum Einsatz kam. CSR hatte offenbar Hardwareherstellern wie Lenovo eine Entwicklerversion des Bluetooth-Treibers mit diesem Zertifikat zur Verfügung gestellt. Unter Windows müssen alle Treiber signiert sein.

Da der offizielle Signaturprozess einige Zeit dauert, ist es nicht ungewöhnlich, während der Entwicklung ein Testzertifikat einzusetzen und lokal zu installieren. Aber das Zertifikat hätte vor dem finalen Release entfernt werden sollen, das wurde hier offenbar versäumt. Lenovo hat bislang nicht reagiert. Unsere Anfragen wurden nicht beantwortet und der Treiber befindet sich nach wie vor auf der Webseite zum Download.

Installiert wird das Zertifikat durch eine Datei namens cert_install.bat. Diese ruft den Windows-Zertifikatsmanager (certmgr.exe) auf, um die entsprechenden Zertifikate zu installieren. Wir fanden im Microsoft Developer Network eine Anleitung, die genau das für Testzertifikate empfiehlt. Die beiden Zertifikate tragen die Namen Harmony(Test) und HarmonyNew(Test). Beide nutzen RSA-Schlüssel mit 1.024 Bit, was schon lange als nicht mehr sicher gilt. Ein finanzstarker Angreifer könnte derartige Keys theoretisch knacken, der Aufwand wäre allerdings enorm.

Man-in-the-Middle-Angriffe denkbar

Besonders kritisch ist hierbei, dass es unter Windows keine klare Trennung von Zertifikaten zur Treibersignatur und Webseitenzertifikaten gibt. Wenn Root-Zertifikate im Zertifikatsspeicher von Windows entsprechend eingetragen werden, können diese für beides genutzt werden. Wer den privaten Schlüssel zu einem dieser Testzertifikate besitzt, kann damit also nicht nur Treiber signieren, sondern auch gültige Webseiten-Zertifikate für verschlüsselte HTTPS-Verbindungen generieren.

Übrig gebliebene Treiber-Testzertifikate sind offenbar kein Einzelfall: Nach der Entdeckung der Root-Zertifikate auf Dell-Laptops fand die Firma Duo Security auch ein Zertifikat von Atheros-Treibern, das war allerdings bereits abgelaufen. Atheros gehört ebenfalls zu Qualcomm. Und auf dem PC der Person, die uns auf das Qualcomm-Zertifikat hingewiesen hatte, fand sich weiterhin ein ebenfalls abgelaufenes Zertifikat mit dem Namen AsRock.

Windows-Nutzer können prüfen, ob sich in ihrem Zertifikatsspeicher unerwünschte Zertifikate befinden. Ein Tool, welches das ermöglicht, ist RCC (Root Certificate Checker). Auf Github findet man auch ein entsprechendes Powershell-Script.


eye home zur Startseite
Ovaron 14. Dez 2015

Sollte wohl nicht weiter schwer sein - wenn man sich auskennt. Wenigstens "Test" im Namen...

caldeum 14. Dez 2015

Schwer zu sagen. Die "richtigen" Zertifikate werden sie wohl nicht so schlampig...



Anzeige

Stellenmarkt
  1. Daimler AG, Sindelfingen
  2. SSI Schäfer Automation GmbH, Giebelstadt bei Würzburg
  3. Robert Bosch GmbH, Leonberg
  4. Pei Tel Communications GmbH & Co. KG, Teltow


Anzeige
Hardware-Angebote
  1. (u. a. Ryzen 5 1400 für 151,99€, Ryzen 5 1600 für 198,95€ und Ryzen 7 1700 für 290,99€)
  2. (reduzierte Überstände, Restposten & Co.)

Folgen Sie uns
       


  1. Mixed Reality

    Microsoft verdoppelt Sichtfeld der Hololens

  2. Nvidia

    Shield TV ohne Controller kostet 200 Euro

  3. Die Woche im Video

    Wegen Krack wie auf Crack!

  4. Windows 10

    Fall Creators Update macht Ryzen schneller

  5. Gesundheitskarte

    T-Systems will Konnektor bald ausliefern

  6. Galaxy Tab Active 2

    Samsungs neues Ruggedized-Tablet kommt mit S-Pen

  7. Jaxa

    Japanische Forscher finden riesige Höhle im Mond

  8. Deep Descent

    Aquanox lädt in Tiefsee-Beta

  9. Android-Apps

    Google belohnt Fehlersuche im Play Store

  10. Depublizierung

    7-Tage-Löschfrist für ARD und ZDF im Internet fällt weg



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
ZFS ausprobiert: Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
ZFS ausprobiert
Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
  1. Librem 5 Purism zeigt Funktionsprototyp für freies Linux-Smartphone
  2. Pipewire Fedora bekommt neues Multimedia-Framework
  3. Linux-Desktops Gnome 3.26 räumt die Systemeinstellungen auf

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken
Verschlüsselung
Niemand hat die Absicht, TLS zu knacken
  1. TLS-Zertifikate Zertifizierungsstellen müssen CAA-Records prüfen
  2. Apache-Lizenz 2.0 OpenSSL-Lizenzwechsel führt zu Code-Entfernungen
  3. Certificate Transparency Webanwendungen hacken, bevor sie installiert sind

Zotac Zbox PI225 im Test: Der Kreditkarten-Rechner
Zotac Zbox PI225 im Test
Der Kreditkarten-Rechner

  1. Re: Katastrophale UX

    schluchtenhacker | 14:26

  2. Re: Globale Menüleiste

    BLi8819 | 14:21

  3. Re: Nachtrag: Re: Wolkenkukuksheim? Re: FALSCH...

    bombinho | 14:15

  4. Re: Herausforderung bei Mixed Reality / AR

    xmaniac | 14:11

  5. Re: Wieso?

    Spiritogre | 14:04


  1. 13:05

  2. 11:59

  3. 09:03

  4. 22:38

  5. 18:00

  6. 17:47

  7. 16:54

  8. 16:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel