En Black Hat se explicó un importante exploit de Sonos, pero no debe preocuparse

Los exploits de hardware, en un sentido muy simplificado, se pueden dividir en dos categorías: los que deberían interesarte y los que no. Y este se encuentra firmemente en la categoría de hazañas por las que realmente no necesitas perder el sueño. Pero dado que se trata de Sonos, y porque Sonos, con razón, ha sido objeto de titulares poco positivos últimamente , al menos vale la pena discutirlo.

Así que aquí está el trato: una presentación de Robert Herrera y Alex Plaskett de NCC Group en la conferencia Black Hat USA 2024 de agosto en Las Vegas mostró cómo se podría explotar un Sonos One para permitir a un atacante capturar audio en tiempo real desde el dispositivo, gracias a una vulnerabilidad del kernel iniciada por una falla en la pila de Wi-Fi. Eso, evidentemente, no es bueno. Sonos One fue el primer altavoz de la empresa en utilizar un micrófono para permitir el control por voz con manos libres.

Cuando Sonos One se conecta a un enrutador, se produce un apretón de manos antes de que pueda enviar tráfico inalámbrico, explicó Herrera en una entrevista con Dark Reading . Uno de los paquetes intercambiados no fue validado adecuadamente, y esa vulnerabilidad es la forma en que un atacante podría ingresar por la fuerza al dispositivo y desde allí acceder a los micrófonos.

"Implementamos un método para capturar todos los datos de audio: toda la entrada de micrófono en la sala, en las proximidades de este dispositivo Sonos", dijo Plaskett a Dark Reading antes de su presentación y la de Herrera. Luego, un atacante puede "exfiltrar esos datos y reproducirlos en una fecha posterior, y poder reproducir todas las conversaciones grabadas desde la sala".

Sin embargo, es algo en tiempo real. El atacante no pudo oír lo que se decía antes de aprovechar el exploit. "Primero habría que explotar el dispositivo Sonos para iniciar la captura", dijo Plasket. "Y luego, una vez que comienzas la captura, solo… tienes los datos dentro de ese período".

Pero la prueba de concepto mostrada no fue fácil de implementar y no es el tipo de cosas que podrías hacer sin estar cerca del Sonos One de alguien. (Otros dispositivos podrían estar en riesgo, dijeron Plaskett y Herrera, pero eso era más una función de la falla de Wi-Fi).

"Si un atacante llega a ese punto, podría comprometer los dispositivos", dijo Plaskett. “Y creo que la gente ha estado asumiendo que estos dispositivos pueden ser seguros. Por lo tanto, poder cuantificar la cantidad de esfuerzo y lo que un atacante necesitaría para lograr el compromiso es una comprensión bastante importante”.

Quizás lo más importante es que el exploit se solucionó un par de meses después de su informe, con una actualización del sistema Sonos S2 en octubre de 2023 y una actualización del S1 aproximadamente un mes después. Sonos reconoció públicamente la vulnerabilidad de ejecución remota de código en un boletín , nuevamente, casi un año después de parchear sus propios dispositivos, el 1 de agosto de 2024. MediaTek, cuya pila de Wi-Fi fue la raíz del problema aquí, emitió su propio aviso de seguridad en marzo. 2024.

“La postura de seguridad de los dispositivos Sonos es un buen estándar. Ha ido evolucionando con el tiempo”, dijo Plaskett. “Cada proveedor tiene vulnerabilidades y, básicamente, se trata de cómo responder a esas vulnerabilidades. Cómo parchear esas vulnerabilidades. Sonos solucionó estas vulnerabilidades en dos meses. … Sí, yo diría que es un buen proceso de parcheo”.