NCC集团的研究人员发现了Sonos 智能音箱中的多个漏洞,其中包括CVE-2023-50809漏洞,这个漏洞可能允许攻击者监听用户。研究人员在2024年BLACK HAT USA会议上披露了这些漏洞。CVE-2023-50809漏洞可以被攻击者在目标Sonos 智能音箱的Wi-Fi范围内exploit,以实现远程代码执行和控制设备。
这个漏洞存在于设备的无线驱动程序中,而驱动程序在negotiating WPA2四个手动时未能正确验证信息元素。成功exploit这个漏洞可以使攻击者录制音频并将其传输到攻击者的服务器。“影响设备的无线驱动程序中存在一个漏洞,该漏洞在negotiating WPA2四个手动时未能正确验证信息元素,” advisory 中写道。“低权限的、靠近攻击者可以exploit这个漏洞以远程执行任意代码。”
Sonos 公司通过发布Sonos S2版本15.9对漏洞进行了修复,并通知客户说没有可用的工作周转。MediaTek,Sonos 音箱Wi-Fi SoC的制造商,在2024年3月发布了一份安全公告(CVE-2024-20018)。NCC Group也发布了一份白皮书,详细介绍了其专家在Sonos Era-100和Sonos One设备上实现任意代码执行的逆向工程过程和exploitation技术。“这个报告被分为两个主要部分,第一个部分涵盖了在设备无线驱动程序中的WPA2握手过程中发现的内存损坏漏洞。这款驱动程序来自MediaTek,已经在2024年3月安全公告中发布了相关补丁(CVE-2024-20018)。在这个部分中,我们讨论了漏洞本身和exploit该问题所需的步骤,以及详细的代码执行技术(如return oriented programming payload的深入分析)。” NCC Group说。“然后,我们描述了在设备上获取完整shell的后exploitation过程,并描述了我们开发的一种 novel_implant,用于从设备麦克风捕获音频。白皮书的另一个主要部分专门介绍了Sonos Era-100设备。NCC Group之前已经在设备安全引导过程中发现了弱点。下面是一个攻击视频 PoC,展示了漏洞的探测和用户监听。
原文始发于微信公众号(黑猫安全):Sonos 智能音箱的漏洞允许用户被监听
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论