Sonos智能音箱存在允许窃听用户的漏洞

阅读量16606

发布时间 : 2024-08-12 14:20:41

x
译文声明

本文是翻译文章,文章原作者 Pierluigi Paganini,文章来源:securityaffairs

原文地址:https://securityaffairs.com/166823/hacking/sonos-smart-speakers-flaw.html

译文仅供参考,具体内容表达以及含义原文为准。

NCC Group 的研究人员在 Sonos 智能扬声器中发现了多个漏洞,包括一个被追踪为 CVE-2023-50809 的漏洞,该漏洞可能允许窃听用户。

研究人员在 BLACK HAT USA 2024 会议上披露了这些漏洞。

漏洞CVE-2023-50809可被攻击者利用,该漏洞位于目标Sonos智能音箱的Wi-Fi范围内,实现远程代码执行并接管设备。

该缺陷存在于设备的无线驱动程序中,该驱动程序在协商 WPA2 四次握手时无法正确验证信息元素。

成功利用此缺陷可让攻击者录制音频并将其泄露到攻击者的服务器。

“受影响的设备无线驱动程序中存在一个漏洞,该漏洞在协商 WPA2 四次握手时未正确验证信息元素。”“低权限、近距离攻击者可利用此漏洞远程执行任意代码。”

Sonos智能音箱

该供应商在发布 Sonos S2 版本 15.9 时解决了该漏洞,并通知客户没有可用的解决方法。

为 Sonos 扬声器生产 Wi-Fi SoC 的联发科于 2024 年 3 月发布了安全公告 (CVE-2024-20018)。

NCC Group 还发布了一份白皮书,详细介绍了其专家用于在 Sonos Era-100 和 Sonos One 设备上实现任意代码执行的逆向工程过程和利用技术。

“然后,这篇论文分为两个主要部分,第一部分涉及内存损坏漏洞,该漏洞是在Sonos One的无线驱动程序的WPA2握手过程中发现的。驱动程序本身是 MediaTek 的第三方芯片组,MediaTek 现在拥有与 2024 年 3 月安全公告 (CVE-2024-20018) 相关的补丁。在本节中,我们将讨论漏洞本身和利用该问题所需的步骤,以及用于实现代码执行的技术的详细列表(例如深入的面向返回的编程有效载荷)。NCC集团表示。

“在此之后,我们描述了在设备上获得完整外壳的后开发过程,并描述了我们开发的一种新型植入物,用于从设备的麦克风捕获音频。白皮书的另一个主要部分专门介绍Sonos Era-100设备。NCC Group 之前在设备上的安全启动过程中发现了弱点。

本文翻译自securityaffairs 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66