Uma grande exploração do Sonos foi explicada na Black Hat – mas você não precisa se preocupar

As explorações de hardware, num sentido muito simplificado, podem ser divididas em duas categorias: aquelas com as quais você deveria se preocupar e aquelas com as quais você não deveria. E este se enquadra firmemente na categoria de façanhas pelas quais você realmente não precisa perder o sono. Mas, dado que envolve a Sonos – e porque a Sonos tem sido, com razão, objeto de manchetes nada positivas ultimamente – pelo menos vale a pena discutir.

Então o negócio é o seguinte: uma apresentação de Robert Herrera e Alex Plaskett do Grupo NCC na conferência Black Hat USA 2024 de agosto em Las Vegas mostrou como um Sonos One poderia ser explorado para permitir que um invasor capturasse áudio em tempo real do dispositivo, graças a uma vulnerabilidade do kernel iniciada por uma falha na pilha Wi-Fi. Isso, obviamente, não é bom. O Sonos One foi o primeiro alto-falante da empresa a usar um microfone para permitir o controle de voz com as mãos livres.

Quando o Sonos One se conecta a um roteador, ocorre um aperto de mão antes que você possa enviar tráfego sem fio, explicou Herrera em entrevista ao Dark Reading . Um dos pacotes trocados não foi devidamente validado, e essa vulnerabilidade é a forma como um invasor pode forçar a entrada no dispositivo e, a partir daí, acessar os microfones.

“Implementamos um método para capturar todos os dados de áudio – todas as entradas de microfone na sala, nas proximidades deste dispositivo Sonos”, disse Plaskett ao Dark Reading antes de sua apresentação e de Herrera. Um invasor é então “capaz de exfiltrar esses dados e reproduzi-los posteriormente, além de reproduzir todas as conversas gravadas na sala”.

É uma coisa em tempo real, no entanto. O invasor não conseguiu ouvir o que foi dito antes que a exploração fosse aproveitada. “Você precisaria explorar o dispositivo Sonos primeiro para iniciar a captura”, disse Plasket. “E então, depois de iniciar a captura, você só… terá os dados desse período.”

Mas a prova de conceito mostrada não foi fácil de implementar e não é o tipo de coisa que você seria capaz de fazer sem estar perto do Sonos One de alguém. (Outros dispositivos poderiam estar em risco, disseram Plaskett e Herrera, mas isso era mais uma função da falha do Wi-Fi.)

“Se um invasor chegar a esse ponto, ele poderá comprometer os dispositivos”, disse Plaskett. “E acho que as pessoas têm assumido que esses dispositivos podem ser seguros. Portanto, ser capaz de quantificar a quantidade de esforço e o que um invasor precisaria para realmente alcançar o compromisso é um entendimento muito importante.”

Talvez o mais importante seja que a exploração foi corrigida alguns meses após ser relatada, com uma atualização para o sistema Sonos S2 chegando em outubro de 2023 e uma atualização S1 cerca de um mês depois. A Sonos reconheceu publicamente a vulnerabilidade de execução remota de código em um boletim – novamente, quase um ano depois de realmente corrigir seus próprios dispositivos – em 1º de agosto de 2024. MediaTek – cuja pilha Wi-Fi era a raiz do problema aqui – emitiu seu próprio aviso de segurança em março 2024.

“A postura de segurança dos dispositivos Sonos é um bom padrão. Tem evoluído ao longo do tempo”, disse Plaskett. “Todo fornecedor tem vulnerabilidades e, basicamente, o que importa é como você responde a essas vulnerabilidades. Como você corrige essas vulnerabilidades. A Sonos corrigiu essas vulnerabilidades em dois meses. … Sim, é um bom processo de correção, eu diria.”