英国安全企业NCC Group在上周四(8/8)举行的黑帽大会上,披露了Sonos智能音箱的多个安全漏洞,相关漏洞允许黑客自远程监听用户。Sonos则在本月修补了CVE-2023-50809与CVE-2023-50810,并说它们影响所有的S1与S2系统。
Sonos为美国的音频设备制造商,生产耳机、音箱、声霸卡或家庭剧院等产品,NCC Group则研究了Sonos One与Sonos Era 100,发现其中含有许多漏洞,且这些漏洞总计存在于24款Sonos产品上。
Sonos One是2019年发布的智慧音箱,颇受市场欢迎,但研究人员分析该设备的Wi-Fi堆栈后,发现它的无线网络驱动程序含有许多问题,整合为CVE-2023-50809漏洞。至于Sonos Era 100则是旗舰机型,研究人员发现其引导程序(Bootloader)含有许多安全问题,可被用来执行程序或控制设备。
NCC Group的研究人员成功利用相关漏洞将Sonos音箱变成窃听器,以用来监听音箱附近的所有声音。
根据Sonos的说明,CVE-2023-50809属于远程程序执行漏洞,起因于设备的无线驱动程序无法妥善验证WPA2四向握手时的一个人信息讯元素,而可遭到低权限且近距离的黑客利用,以执行任意程序。
而CVE-2023-50810则是个持续程序代码执行漏洞,存在于固件中的U-Boot组件,允许黑客以Linux核心权限持续执行任意程序代码。黑客只要能实际访问该设备,或是借由某个运行时漏洞取得闪存的写入权限,就能利用该漏洞。
这两个漏洞同时影响旧版的S1与新版的S2系统,Sonos设备用户可将固件更新至Sonos S1 11.12及Sonos S2 15.9以进行修补。