Уязвимость Sonos позволяла прослушивать пользователей через интеллектуальные колонки

Исследователи NCC Group раскрыли уязвимости, обнаруженные в интеллектуальных колонках Sonos, включая недостаток, который можно было использовать для подслушивания пользователей.

Одна из уязвимостей, обозначенная как CVE-2023-50809, может быть использована злоумышленником, находящимся в зоне действия Wi-Fi целевого смарт-динамика Sonos, для удаленного выполнения кода.

Исследователи продемонстрировали, как злоумышленник, атакующий динамик Sonos One, мог использовать эту уязвимость, чтобы получить контроль над устройством, скрытно записать звук, а затем передать его на сервер злоумышленника.

Sonos проинформировал клиентов об уязвимости в консультативном сообщении , опубликованном 1 августа, но фактические исправления были выпущены в прошлом году. MediaTek, чей Wi-Fi SoC используется в динамике Sonos, также выпустил исправления в марте 2024 года.

По данным Sonos, уязвимость затронула беспроводной драйвер, который не смог «должным образом проверить элемент информации при согласовании четырехстороннего рукопожатия WPA2».

«Злоумышленник с низкими привилегиями, находящийся в непосредственной близости, может воспользоваться этой уязвимостью для удаленного выполнения произвольного кода», — заявил поставщик.

Кроме того, исследователи NCC обнаружили недостатки в реализации безопасной загрузки Sonos Era-100. Объединив их с ранее известной уязвимостью повышения привилегий, исследователи смогли добиться постоянного выполнения кода с повышенными привилегиями.

NCC Group опубликовала официальный документ с техническими подробностями и видео, демонстрирующее ее уязвимость для подслушивания в действии