安全客周刊 2024年08月12日
Sonos智能音箱存在允许窃听用户的漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

NCC Group 的研究人员在 Sonos 智能扬声器中发现了多个漏洞,其中一个被追踪为 CVE-2023-50809,该漏洞可能允许攻击者窃听用户。该漏洞存在于设备的无线驱动程序中,在协商 WPA2 四次握手时无法正确验证信息元素。成功利用此缺陷可让攻击者录制音频并将其泄露到攻击者的服务器。Sonos 已经发布了修复该漏洞的软件更新,建议用户尽快更新设备。

🤔 **Sonos 智能扬声器中的漏洞:** NCC Group 的研究人员在 Sonos 智能扬声器中发现了多个漏洞,其中一个被追踪为 CVE-2023-50809,该漏洞可能允许攻击者窃听用户。该漏洞存在于设备的无线驱动程序中,在协商 WPA2 四次握手时无法正确验证信息元素。 成功利用此缺陷可让攻击者录制音频并将其泄露到攻击者的服务器。该漏洞可被攻击者利用,该漏洞位于目标 Sonos 智能音箱的 Wi-Fi 范围内,实现远程代码执行并接管设备。

🔐 **漏洞修复:** Sonos 已经发布了修复该漏洞的软件更新,建议用户尽快更新设备。该供应商在发布 Sonos S2 版本 15.9 时解决了该漏洞,并通知客户没有可用的解决方法。联发科于 2024 年 3 月发布了安全公告(CVE-2024-20018),为 Sonos 扬声器生产 Wi-Fi SoC。

🔍 **NCC Group 的研究:** NCC Group 还发布了一份白皮书,详细介绍了其专家用于在 Sonos Era-100 和 Sonos One 设备上实现任意代码执行的逆向工程过程和利用技术。他们描述了在设备上获得完整外壳的后开发过程,并描述了他们开发的一种新型植入物,用于从设备的麦克风捕获音频。

发布时间 : 2024-08-12 14:20:41

NCC Group 的研究人员在 Sonos 智能扬声器中发现了多个漏洞,包括一个被追踪为 CVE-2023-50809 的漏洞,该漏洞可能允许窃听用户。

研究人员在 BLACK HAT USA 2024 会议上披露了这些漏洞。

漏洞CVE-2023-50809可被攻击者利用,该漏洞位于目标Sonos智能音箱的Wi-Fi范围内,实现远程代码执行并接管设备。

该缺陷存在于设备的无线驱动程序中,该驱动程序在协商 WPA2 四次握手时无法正确验证信息元素。

成功利用此缺陷可让攻击者录制音频并将其泄露到攻击者的服务器。

“受影响的设备无线驱动程序中存在一个漏洞,该漏洞在协商 WPA2 四次握手时未正确验证信息元素。”“低权限、近距离攻击者可利用此漏洞远程执行任意代码。”

该供应商在发布 Sonos S2 版本 15.9 时解决了该漏洞,并通知客户没有可用的解决方法。

为 Sonos 扬声器生产 Wi-Fi SoC 的联发科于 2024 年 3 月发布了安全公告 (CVE-2024-20018)。

NCC Group 还发布了一份白皮书,详细介绍了其专家用于在 Sonos Era-100 和 Sonos One 设备上实现任意代码执行的逆向工程过程和利用技术。

“然后,这篇论文分为两个主要部分,第一部分涉及内存损坏漏洞,该漏洞是在Sonos One的无线驱动程序的WPA2握手过程中发现的。驱动程序本身是 MediaTek 的第三方芯片组,MediaTek 现在拥有与 2024 年 3 月安全公告 (CVE-2024-20018) 相关的补丁。在本节中,我们将讨论漏洞本身和利用该问题所需的步骤,以及用于实现代码执行的技术的详细列表(例如深入的面向返回的编程有效载荷)。NCC集团表示。

“在此之后,我们描述了在设备上获得完整外壳的后开发过程,并描述了我们开发的一种新型植入物,用于从设备的麦克风捕获音频。白皮书的另一个主要部分专门介绍Sonos Era-100设备。NCC Group 之前在设备上的安全启动过程中发现了弱点。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Sonos 智能扬声器 漏洞 安全 窃听
相关文章