اکسپلویتهای سختافزاری، به معنای بسیار سادهشده، میتوانند به دو دسته تقسیم شوند: آنهایی که باید به آنها اهمیت دهید و آنهایی که نباید. و این یکی کاملاً در دسته سوء استفاده هایی قرار می گیرد که واقعاً نیازی به از دست دادن خواب آنها ندارید. اما با توجه به اینکه Sonos را شامل می شود – و از آنجا که Sonos به درستی موضوع اخیراً سرفصل های نه چندان مثبت بوده است – حداقل ارزش بحث را دارد.
بنابراین معامله به این صورت است: ارائه ای توسط رابرت هررا و الکس پلاسکت از گروه NCC در کنفرانس آگوست بلک کلاه ایالات متحده آمریکا 2024 در لاس وگاس نشان داد که چگونه می توان از Sonos One برای اجازه دادن به مهاجم برای ضبط صدا در زمان واقعی خارج از دستگاه سوء استفاده کرد. یک آسیبپذیری هسته که توسط یک نقص در پشته Wi-Fi آغاز شده است. بدیهی است که خوب نیست. Sonos One اولین بلندگوی این شرکت بود که از میکروفون برای کنترل صدای هندزفری استفاده کرد.
هررا در مصاحبه ای با Dark Reading توضیح داد وقتی Sonos One به یک روتر متصل می شود، قبل از اینکه بتوانید ترافیک بی سیم را ارسال کنید، یک دست دادن اتفاق می افتد. یکی از بسته های مبادله شده به درستی تایید نشده است و این آسیب پذیری این است که چگونه یک مهاجم می تواند وارد دستگاه شود و از آنجا به میکروفون ها دسترسی پیدا کند.
پلاسکت قبل از ارائه خود و هررا به Dark Reading گفت: «ما روشی را برای ضبط تمام دادههای صوتی – تمام ورودی میکروفون در اتاق، در مجاورت دستگاه Sonos به کار میگیریم. سپس یک مهاجم میتواند «این دادهها را استخراج کند و در آینده آنها را پخش کند، و میتواند تمام مکالمات ضبطشده را از اتاق پخش کند».
هر چند این یک چیز بلادرنگ است. مهاجم قبل از استفاده از اهرم اکسپلویت نمی توانست آنچه گفته شد بشنود. Plasket گفت: «برای شروع ضبط ابتدا باید از دستگاه Sonos بهره برداری کنید. "و پس از شروع ضبط، فقط … داده های مربوط به آن دوره را خواهید داشت."
اما اثبات مفهوم نشاندادهشده به آسانی اجرا نمیشد و آن چیزی نبود که بتوانید بدون اینکه واقعاً در نزدیکی Sonos One کسی باشید، انجام دهید. (به گفته Plaskett و Herrera، دستگاههای دیگر ممکن است در معرض خطر باشند، اما این بیشتر تابعی از نقص Wi-Fi است.)
پلاسکت گفت: «اگر مهاجمی تا این حد پیش برود، می تواند دستگاه ها را به خطر بیندازد. و من فکر می کنم که مردم تصور می کردند که این دستگاه ها ممکن است ایمن باشند. بنابراین توانایی کمی کردن میزان تلاش و آنچه که یک مهاجم برای دستیابی به سازش نیاز دارد، درک بسیار مهمی است.
شاید مهمتر از همه این باشد که این اکسپلویت ظرف چند ماه پس از گزارش رفع شد، بهروزرسانی سیستم Sonos S2 در اکتبر 2023 و بهروزرسانی S1 حدود یک ماه بعد. Sonos به طور عمومی آسیبپذیری اجرای کد از راه دور را در یک بولتن تأیید کرد – دوباره، تقریباً یک سال پس از اصلاح دستگاههای خود – در 1 اوت 2024. MediaTek – که پشته Wi-Fi آن مشکل اصلی اینجا بود – توصیههای امنیتی خود را در مارس منتشر کرد . 2024.
وضعیت امنیتی دستگاه های Sonos یک استاندارد خوب است. پلاسکت گفت: این در طول زمان در حال تکامل است. هر فروشنده دارای آسیبپذیریهایی است و اساساً به نحوه پاسخ شما به این آسیبپذیریها مربوط میشود. چگونه آن آسیب پذیری ها را اصلاح می کنید. Sonos این آسیب پذیری ها را ظرف دو ماه برطرف کرد. … بله، من می گویم این یک روند وصله خوبی است.