Bei Black Hat wurde ein großer Sonos-Exploit erläutert – aber Sie brauchen sich keine Sorgen zu machen

Hardware-Exploits lassen sich stark vereinfacht in zwei Kategorien einteilen: solche, die Sie interessieren sollten, und solche, die Sie nicht interessieren sollten. Und dieser gehört eindeutig in die Kategorie der Heldentaten, über die man wirklich nicht den Schlaf verlieren muss. Aber wenn man bedenkt, dass es um Sonos geht – und weil Sonos in letzter Zeit zu Recht für weniger positive Schlagzeilen gesorgt hat – ist es zumindest eine Diskussion wert.

Hier ist also der Deal: Eine Präsentation von Robert Herrera und Alex Plaskett von der NCC Group auf der Black Hat USA 2024-Konferenz im August in Las Vegas zeigte, wie ein Sonos One ausgenutzt werden kann, um es einem Angreifer zu ermöglichen, in Echtzeit Audio vom Gerät aufzunehmen eine Kernel-Schwachstelle, die durch einen Fehler im Wi-Fi-Stack ausgelöst wird. Das ist natürlich nicht gut. Der Sonos One war der erste Lautsprecher des Unternehmens, der ein Mikrofon zur freihändigen Sprachsteuerung verwendete.

Wenn der Sonos One eine Verbindung zu einem Router herstellt, erfolgt ein Handshake, bevor Sie drahtlosen Datenverkehr senden können, erklärte Herrera in einem Interview mit Dark Reading . Eines der ausgetauschten Pakete wurde nicht ordnungsgemäß validiert, und diese Schwachstelle besteht darin, dass ein Angreifer in das Gerät eindringen und von dort aus auf die Mikrofone zugreifen kann.

„Wir verwenden eine Methode zur Erfassung aller Audiodaten – aller Mikrofoneingänge im Raum, in der Nähe dieses Sonos-Geräts“, sagte Plaskett gegenüber Dark Reading vor seiner und Herreras Präsentation. Ein Angreifer ist dann „in der Lage, diese Daten herauszufiltern und sie zu einem späteren Zeitpunkt wiederzugeben sowie alle aufgezeichneten Gespräche aus dem Raum abzuspielen.“

Es ist jedoch eine Echtzeitsache. Der Angreifer konnte nicht hören, was gesagt wurde, bevor der Exploit ausgenutzt wurde. „Sie müssten zuerst das Sonos-Gerät ausnutzen, um die Aufnahme zu starten“, sagte Plasket. „Und wenn Sie dann mit der Erfassung beginnen, haben Sie nur noch die Daten aus diesem Zeitraum.“

Aber der gezeigte Machbarkeitsnachweis war nicht einfach umzusetzen und nicht das, was man tun könnte, ohne tatsächlich in der Nähe des Sonos One von jemandem zu sein. (Andere Geräte könnten gefährdet sein, sagten Plaskett und Herrera, aber das sei eher eine Funktion des WLAN-Fehlers.)

„Wenn ein Angreifer so weit geht, könnte er die Geräte gefährden“, sagte Plaskett. „Und ich denke, die Leute gehen davon aus, dass diese Geräte sicher sind. Daher ist es ein ziemlich wichtiges Verständnis, den Aufwand und den Aufwand, den ein Angreifer benötigen würde, um die Kompromittierung tatsächlich zu erreichen, quantifizieren zu können.“

Am wichtigsten ist vielleicht, dass der Exploit innerhalb weniger Monate nach der Meldung behoben wurde. Ein Update für das Sonos S2-System kommt im Oktober 2023 und ein S1-Update etwa einen Monat später. Sonos hat die Sicherheitslücke bei der Remotecodeausführung am 1. August 2024 in einem Bulletin öffentlich anerkannt – wiederum fast ein Jahr nach dem tatsächlichen Patchen seiner eigenen Geräte. MediaTek – dessen Wi-Fi-Stack hier das Hauptproblem war – hat im März einen eigenen Sicherheitshinweis herausgegeben 2024.

„Der Sicherheitsstatus von Sonos-Geräten entspricht einem guten Standard. Es hat sich im Laufe der Zeit weiterentwickelt“, sagte Plaskett. „Jeder Anbieter hat Schwachstellen, und im Grunde geht es darum, wie man auf diese Schwachstellen reagiert. Wie Sie diese Schwachstellen beheben. Sonos hat diese Schwachstellen innerhalb von zwei Monaten behoben. … Ja, es ist ein guter Patch-Prozess, würde ich sagen.“