NCC Group 的研究人员在 Sonos 智能扬声器中发现了多个漏洞,包括一个被追踪为 CVE-2023-50809 的漏洞,该漏洞可能允许窃听用户。
研究人员在 BLACK HAT USA 2024 会议上披露了这些漏洞。
漏洞CVE-2023-50809可被攻击者利用,该漏洞位于目标Sonos智能音箱的Wi-Fi范围内,实现远程代码执行并接管设备。
该缺陷存在于设备的无线驱动程序中,该驱动程序在协商 WPA2 四次握手时无法正确验证信息元素。
成功利用此缺陷可让攻击者录制音频并将其泄露到攻击者的服务器。
“受影响的设备无线驱动程序中存在一个漏洞,该漏洞在协商 WPA2 四次握手时未正确验证信息元素。”“低权限、近距离攻击者可利用此漏洞远程执行任意代码。”
该供应商在发布 Sonos S2 版本 15.9 时解决了该漏洞,并通知客户没有可用的解决方法。
为 Sonos 扬声器生产 Wi-Fi SoC 的联发科于 2024 年 3 月发布了安全公告 (CVE-2024-20018)。
NCC Group 还发布了一份白皮书,详细介绍了其专家用于在 Sonos Era-100 和 Sonos One 设备上实现任意代码执行的逆向工程过程和利用技术。
“然后,这篇论文分为两个主要部分,第一部分涉及内存损坏漏洞,该漏洞是在Sonos One的无线驱动程序的WPA2握手过程中发现的。驱动程序本身是 MediaTek 的第三方芯片组,MediaTek 现在拥有与 2024 年 3 月安全公告 (CVE-2024-20018) 相关的补丁。在本节中,我们将讨论漏洞本身和利用该问题所需的步骤,以及用于实现代码执行的技术的详细列表(例如深入的面向返回的编程有效载荷)。NCC集团表示。
“在此之后,我们描述了在设备上获得完整外壳的后开发过程,并描述了我们开发的一种新型植入物,用于从设备的麦克风捕获音频。白皮书的另一个主要部分专门介绍Sonos Era-100设备。NCC Group 之前在设备上的安全启动过程中发现了弱点。