Аппаратные эксплойты, в очень упрощенном смысле, можно разделить на две категории: Те, которые вас должны волновать, и те, которые вас не должны. И этот эксплойт прочно вошел в категорию эксплойтов, из-за которых не стоит терять сон. Но учитывая, что в нем замешана компания Sonos, а также то, что в последнее время Sonos по праву стала объектом не самых позитивных заголовков, его, по крайней мере, стоит обсудить.
Итак, суть дела такова: В докладе Роберта Херреры и Алекса Пласкетта из NCC Group на августовской конференции Black Hat USA 2024 в Лас-Вегасе было показано, как можно использовать Sonos One, чтобы позволить злоумышленнику захватывать аудио в реальном времени с устройства, благодаря уязвимости ядра, инициированной дефектом в стеке Wi-Fi. Это, конечно, нехорошо. Sonos One была первой колонкой компании, в которой использовался микрофон для голосового управления в режиме hands-free.
Это модальное окно.
Начало диалогового окна. Escape отменяет и закрывает окно.
Конец диалогового окна.
Когда Sonos One подключается к маршрутизатору, перед отправкой беспроводного трафика происходит рукопожатие, объяснил Эррера в интервью Dark Reading. Один из обмениваемых пакетов не был должным образом проверен, и именно благодаря этой уязвимости злоумышленник может проникнуть в устройство и получить оттуда доступ к микрофонам.
«Мы используем метод перехвата всех аудиоданных - всех микрофонных входов в комнате, в непосредственной близости от этого устройства Sonos», - сказал Пласкетт в интервью Dark Reading перед их с Эррерой презентацией. Затем злоумышленник «сможет извлечь эти данные и воспроизвести их позже, а также воспроизвести все записанные разговоры в комнате».
Однако это происходит в режиме реального времени. Злоумышленник не сможет услышать, что было сказано до того, как будет использован эксплойт. «Чтобы начать захват, нужно сначала использовать устройство Sonos», - говорит Пласкет. «А после начала захвата у вас будут только... данные за этот период».
Однако продемонстрированное доказательство концепции было нелегко реализовать, и это не та вещь, которую можно было бы сделать, не находясь рядом с чьим-то Sonos One. (По словам Пласкетта и Эрреры, риску могут быть подвержены и другие устройства, но это скорее связано с дефектом Wi-Fi).
«Если злоумышленник пойдет на такое, он сможет скомпрометировать устройства», - говорит Пласкетт. «И я думаю, что люди предполагают, что эти устройства могут быть безопасными. Поэтому возможность оценить количество усилий и то, что потребуется злоумышленнику для достижения компрометации, - это очень важное понимание».
Возможно, самым важным является то, что эксплойт был исправлен в течение нескольких месяцев после появления сообщения: обновление для системы Sonos S2 вышло в октябре 2023 года, а обновление для S1 - примерно месяцем позже. Sonos публично признала уязвимость удаленного выполнения кода в бюллетене - опять же, почти через год после того, как исправила свои собственные устройства - 1 августа 2024 года. Компания MediaTek, чей стек Wi-Fi был корневой проблемой, выпустила собственное уведомление о безопасности в марте 2024 года.
«Уровень безопасности устройств Sonos - это хороший стандарт. Она развивается с течением времени», - говорит Пласкетт. «У каждого производителя есть уязвимости, и, по сути, все дело в том, как вы реагируете на эти уязвимости. Как вы исправляете эти уязвимости». Sonos устранила эти уязвимости в течение двух месяцев. ... Да, я бы сказал, что это хороший процесс исправления».
Если вам понравилась эта статья, подпишитесь на рассылку, чтобы не пропустить еще много полезных статей!
Вы также можете читать меня в:
- Telegram: https://t.me/gergenshin
- Яндекс Дзен: https://dzen.ru/gergen
- Официальный сайт: https://www-genshin.ru