یک اکسپلویت اصلی Sonos در Black Hat توضیح داده شد – اما شما لازم نیست نگران باشید

اکسپلویت‌های سخت‌افزاری، به معنای بسیار ساده‌شده، می‌توانند به دو دسته تقسیم شوند: آنهایی که باید به آنها اهمیت دهید و آنهایی که نباید. و این یکی کاملاً در دسته سوء استفاده هایی قرار می گیرد که واقعاً نیازی به از دست دادن خواب آنها ندارید. اما با توجه به اینکه Sonos را شامل می شود – و از آنجا که Sonos به درستی موضوع اخیراً سرفصل های نه چندان مثبت بوده است – حداقل ارزش بحث را دارد.

بنابراین معامله به این صورت است: ارائه ای توسط رابرت هررا و الکس پلاسکت از گروه NCC در کنفرانس آگوست بلک کلاه ایالات متحده آمریکا 2024 در لاس وگاس نشان داد که چگونه می توان از Sonos One برای اجازه دادن به مهاجم برای ضبط صدا در زمان واقعی خارج از دستگاه سوء استفاده کرد. یک آسیب‌پذیری هسته که توسط یک نقص در پشته Wi-Fi آغاز شده است. بدیهی است که خوب نیست. Sonos One اولین بلندگوی این شرکت بود که از میکروفون برای کنترل صدای هندزفری استفاده کرد.

هررا در مصاحبه ای با Dark Reading توضیح داد وقتی Sonos One به یک روتر متصل می شود، قبل از اینکه بتوانید ترافیک بی سیم را ارسال کنید، یک دست دادن اتفاق می افتد. یکی از بسته های مبادله شده به درستی تایید نشده است و این آسیب پذیری این است که چگونه یک مهاجم می تواند وارد دستگاه شود و از آنجا به میکروفون ها دسترسی پیدا کند.

پلاسکت قبل از ارائه خود و هررا به Dark Reading گفت: «ما روشی را برای ضبط تمام داده‌های صوتی – تمام ورودی میکروفون در اتاق، در مجاورت دستگاه Sonos به کار می‌گیریم. سپس یک مهاجم می‌تواند «این داده‌ها را استخراج کند و در آینده آن‌ها را پخش کند، و می‌تواند تمام مکالمات ضبط‌شده را از اتاق پخش کند».

هر چند این یک چیز بلادرنگ است. مهاجم قبل از استفاده از اهرم اکسپلویت نمی توانست آنچه گفته شد بشنود. Plasket گفت: «برای شروع ضبط ابتدا باید از دستگاه Sonos بهره برداری کنید. "و پس از شروع ضبط، فقط … داده های مربوط به آن دوره را خواهید داشت."

اما اثبات مفهوم نشان‌داده‌شده به آسانی اجرا نمی‌شد و آن چیزی نبود که بتوانید بدون اینکه واقعاً در نزدیکی Sonos One کسی باشید، انجام دهید. (به گفته Plaskett و Herrera، دستگاه‌های دیگر ممکن است در معرض خطر باشند، اما این بیشتر تابعی از نقص Wi-Fi است.)

پلاسکت گفت: «اگر مهاجمی تا این حد پیش برود، می تواند دستگاه ها را به خطر بیندازد. و من فکر می کنم که مردم تصور می کردند که این دستگاه ها ممکن است ایمن باشند. بنابراین توانایی کمی کردن میزان تلاش و آنچه که یک مهاجم برای دستیابی به سازش نیاز دارد، درک بسیار مهمی است.

شاید مهم‌تر از همه این باشد که این اکسپلویت ظرف چند ماه پس از گزارش رفع شد، به‌روزرسانی سیستم Sonos S2 در اکتبر 2023 و به‌روزرسانی S1 حدود یک ماه بعد. Sonos به طور عمومی آسیب‌پذیری اجرای کد از راه دور را در یک بولتن تأیید کرد – دوباره، تقریباً یک سال پس از اصلاح دستگاه‌های خود – در 1 اوت 2024. MediaTek – که پشته Wi-Fi آن مشکل اصلی اینجا بود – توصیه‌های امنیتی خود را در مارس منتشر کرد . 2024.

وضعیت امنیتی دستگاه های Sonos یک استاندارد خوب است. پلاسکت گفت: این در طول زمان در حال تکامل است. هر فروشنده دارای آسیب‌پذیری‌هایی است و اساساً به نحوه پاسخ شما به این آسیب‌پذیری‌ها مربوط می‌شود. چگونه آن آسیب پذیری ها را اصلاح می کنید. Sonos این آسیب پذیری ها را ظرف دو ماه برطرف کرد. … بله، من می گویم این یک روند وصله خوبی است.