从非常简单的意义上来说,硬件漏洞可以分为两类:您应该关心的和您不应该关心的。而这个漏洞绝对属于你真正不需要失眠的漏洞类别。但考虑到它涉及 Sonos——而且 Sonos 理所当然地成为了最近不那么积极的头条新闻的主题——它至少值得讨论。
事情是这样的:NCC Group 的 Robert Herrera 和 Alex Plaskett 在拉斯维加斯举行的 2024 年 8 月 Black Hat USA 会议上发表演讲,展示了如何利用Sonos One来让攻击者从设备上实时捕获音频,这要归功于由 Wi-Fi 堆栈中的缺陷引发的内核漏洞。显然,这并不好。 Sonos One 是该公司第一款使用麦克风实现免提语音控制的扬声器。
Herrera 在接受 Dark Reading 采访时解释道,当 Sonos One 连接到路由器时,在发送无线流量之前会发生一次握手。交换的数据包之一未经过正确验证,该漏洞是攻击者强行进入设备并从那里访问麦克风的方式。
“我们部署了一种捕获所有音频数据的方法,即房间内 Sonos 设备附近的所有麦克风输入,”Plaskett 在他和 Herrera 的演示之前告诉 Dark Reading。然后,攻击者“能够窃取该数据并在以后回放,并且能够回放房间中所有录制的对话。”
不过,这是实时的事情。在利用漏洞之前,攻击者无法听到所说的内容。 “你需要先利用 Sonos 设备才能开始捕获,”Plasket 说。 “然后,一旦开始捕获,您就只能……获得该时期内的数据。”
但所展示的概念验证并不容易实现,而且如果你不在某人的 Sonos One 附近,你就无法做到这一点。 (Plaskett 和 Herrera 表示,其他设备也可能面临风险,但这更多的是 Wi-Fi 缺陷造成的。)
“如果攻击者达到这种程度,他们可能会破坏设备,”普拉斯克特说。 “我认为人们一直认为这些设备可能是安全的。因此,能够量化攻击者实际实现妥协所需的努力量和需要什么,是非常重要的理解。”
也许最重要的是,该漏洞在报告后的几个月内就得到了修复,Sonos S2 系统将于 2023 年 10 月进行更新,大约一个月后进行 S1 更新。 2024 年 8 月 1 日,Sonos 在公告中公开承认存在远程代码执行漏洞——这距离实际修补自己的设备已经过去近一年了。MediaTek——其 Wi-Fi 堆栈是这里的根本问题——在 3 月份发布了自己的安全公告2024 年。
“Sonos 设备的安全状况是一个很好的标准。它随着时间的推移而不断发展,”普拉斯基特说。 “每个供应商都有漏洞,基本上,关键在于如何应对这些漏洞。如何修补这些漏洞。 Sonos 在两个月内修复了这些漏洞。 ……是的,我想说,这是一个很好的修补过程。”