На Black Hat был объяснен крупный эксплойт Sonos, но вам не о чем беспокоиться

Аппаратные эксплойты, в очень упрощенном смысле, можно разбить на две категории: те, о которых вам следует беспокоиться, и те, о которых вам не следует беспокоиться. И этот прочно входит в категорию эксплойтов, из-за которых вам действительно не стоит терять сон. Но учитывая, что речь идет о Sonos — и поскольку Sonos в последнее время справедливо стал предметом не слишком позитивных заголовков — это, по крайней мере, стоит обсудить.

Итак, вот в чем дело: презентация Роберта Эрреры и Алекса Пласкетта из NCC Group на августовской конференции Black Hat USA 2024 в Лас-Вегасе показала, как можно использовать Sonos One , чтобы позволить злоумышленнику захватывать звук с устройства в реальном времени благодаря уязвимость ядра, вызванная ошибкой в ​​стеке Wi-Fi. Это, очевидно, нехорошо. Sonos One была первой колонкой компании, в которой использовался микрофон для голосового управления без помощи рук.

Когда Sonos One подключается к маршрутизатору, происходит рукопожатие, прежде чем вы сможете отправлять беспроводной трафик, объяснил Эррера в интервью Dark Reading . Один из обмененных пакетов не был должным образом проверен, и эта уязвимость позволяет злоумышленнику проникнуть в устройство и оттуда получить доступ к микрофонам.

«Мы применяем метод захвата всех аудиоданных — всех микрофонных входов в комнате, рядом с этим устройством Sonos», — рассказал Пласкетт Dark Reading перед своей презентацией и презентацией Эрреры. Затем злоумышленник «может извлечь эти данные и воспроизвести их позже, а также воспроизвести все записанные разговоры из комнаты».

Однако это происходит в реальном времени. Злоумышленник не мог услышать, что было сказано, до того, как эксплойт был использован. «Чтобы начать захват, вам нужно сначала использовать устройство Sonos», — сказал Пласкет. «И затем, как только вы начнете захват, у вас будут только… данные за этот период».

Но представленное доказательство концепции было непросто реализовать, и это было не то, что вы могли бы сделать, не находясь рядом с чьим-то Sonos One. (Другие устройства могут подвергаться риску, сказали Пласкетт и Эррера, но это скорее связано с недостатком Wi-Fi.)

«Если злоумышленник пойдет на такой шаг, он может поставить под угрозу устройства», — сказал Пласкетт. «И я думаю, что люди предполагали, что эти устройства могут быть безопасными. Поэтому возможность количественно оценить объем усилий и то, что понадобится злоумышленнику для фактического достижения компрометации, является весьма важным пониманием».

Возможно, наиболее важным является то, что эксплойт был исправлен в течение пары месяцев после сообщения: обновление системы Sonos S2 выйдет в октябре 2023 года, а обновление S1 — примерно через месяц. Sonos публично признал уязвимость удаленного выполнения кода в бюллетене — опять же, почти через год после фактического исправления своих собственных устройств — 1 августа 2024 года. MediaTek, чей стек Wi-Fi был здесь основной проблемой, в марте выпустил собственные рекомендации по безопасности. 2024.

«Положение безопасности устройств Sonos является хорошим стандартом. Со временем оно развивалось», — сказал Пласкетт. «У каждого поставщика есть уязвимости, и, по сути, все зависит от того, как вы реагируете на эти уязвимости. Как вы исправляете эти уязвимости. Sonos устранил эти уязвимости в течение двух месяцев. … Да, я бы сказал, что это хороший процесс исправления».