Найти тему
Герман Геншин

На выставке Black Hat было рассказано о серьезном эксплойте для Sonos, но вам не стоит беспокоиться.

Аппаратные эксплойты, в очень упрощенном смысле, можно разделить на две категории: Те, которые вас должны волновать, и те, которые вас не должны. И этот эксплойт прочно вошел в категорию эксплойтов, из-за которых не стоит терять сон. Но учитывая, что в нем замешана компания Sonos, а также то, что в последнее время Sonos по праву стала объектом не самых позитивных заголовков, его, по крайней мере, стоит обсудить.

Итак, суть дела такова: В докладе Роберта Херреры и Алекса Пласкетта из NCC Group на августовской конференции Black Hat USA 2024 в Лас-Вегасе было показано, как можно использовать Sonos One, чтобы позволить злоумышленнику захватывать аудио в реальном времени с устройства, благодаря уязвимости ядра, инициированной дефектом в стеке Wi-Fi. Это, конечно, нехорошо. Sonos One была первой колонкой компании, в которой использовался микрофон для голосового управления в режиме hands-free.

Это модальное окно.

Начало диалогового окна. Escape отменяет и закрывает окно.

Конец диалогового окна.

Когда Sonos One подключается к маршрутизатору, перед отправкой беспроводного трафика происходит рукопожатие, объяснил Эррера в интервью Dark Reading. Один из обмениваемых пакетов не был должным образом проверен, и именно благодаря этой уязвимости злоумышленник может проникнуть в устройство и получить оттуда доступ к микрофонам.

«Мы используем метод перехвата всех аудиоданных - всех микрофонных входов в комнате, в непосредственной близости от этого устройства Sonos», - сказал Пласкетт в интервью Dark Reading перед их с Эррерой презентацией. Затем злоумышленник «сможет извлечь эти данные и воспроизвести их позже, а также воспроизвести все записанные разговоры в комнате».

Однако это происходит в режиме реального времени. Злоумышленник не сможет услышать, что было сказано до того, как будет использован эксплойт. «Чтобы начать захват, нужно сначала использовать устройство Sonos», - говорит Пласкет. «А после начала захвата у вас будут только... данные за этот период».

Однако продемонстрированное доказательство концепции было нелегко реализовать, и это не та вещь, которую можно было бы сделать, не находясь рядом с чьим-то Sonos One. (По словам Пласкетта и Эрреры, риску могут быть подвержены и другие устройства, но это скорее связано с дефектом Wi-Fi).

«Если злоумышленник пойдет на такое, он сможет скомпрометировать устройства», - говорит Пласкетт. «И я думаю, что люди предполагают, что эти устройства могут быть безопасными. Поэтому возможность оценить количество усилий и то, что потребуется злоумышленнику для достижения компрометации, - это очень важное понимание».

Возможно, самым важным является то, что эксплойт был исправлен в течение нескольких месяцев после появления сообщения: обновление для системы Sonos S2 вышло в октябре 2023 года, а обновление для S1 - примерно месяцем позже. Sonos публично признала уязвимость удаленного выполнения кода в бюллетене - опять же, почти через год после того, как исправила свои собственные устройства - 1 августа 2024 года. Компания MediaTek, чей стек Wi-Fi был корневой проблемой, выпустила собственное уведомление о безопасности в марте 2024 года.

«Уровень безопасности устройств Sonos - это хороший стандарт. Она развивается с течением времени», - говорит Пласкетт. «У каждого производителя есть уязвимости, и, по сути, все дело в том, как вы реагируете на эти уязвимости. Как вы исправляете эти уязвимости». Sonos устранила эти уязвимости в течение двух месяцев. ... Да, я бы сказал, что это хороший процесс исправления».

Если вам понравилась эта статья, подпишитесь на рассылку, чтобы не пропустить еще много полезных статей!

Вы также можете читать меня в: