Un exploit majeur de Sonos a été expliqué à Black Hat – mais ne vous inquiétez pas

Les exploits matériels, dans un sens très simpliste, peuvent être divisés en deux catégories : ceux dont vous devriez vous soucier et ceux dont vous ne devriez pas vous soucier. Et celui-ci se situe fermement dans la catégorie des exploits pour lesquels vous n’avez vraiment pas besoin de perdre le sommeil. Mais étant donné qu'il s'agit de Sonos – et parce que Sonos a fait à juste titre l'objet de gros titres peu positifs ces derniers temps – cela vaut au moins la peine d'en discuter.

Voici donc l'affaire : une présentation de Robert Herrera et Alex Plaskett du groupe NCC lors de la conférence Black Hat USA 2024 à Las Vegas en août a montré comment un Sonos One pourrait être exploité pour permettre à un attaquant de capturer de l'audio en temps réel depuis l'appareil, grâce à une vulnérabilité du noyau initiée par une faille dans la pile Wi-Fi. Ce n’est évidemment pas bon. Le Sonos One a été le premier haut-parleur de la société à utiliser un microphone pour permettre une commande vocale mains libres.

Lorsque le Sonos One se connecte à un routeur, une poignée de main se produit avant que vous puissiez envoyer du trafic sans fil, a expliqué Herrera dans une interview avec Dark Reading . L'un des paquets échangés n'a pas été correctement validé, et cette vulnérabilité permet à un attaquant de pénétrer de force dans l'appareil et, de là, d'accéder aux microphones.

"Nous déployons une méthode pour capturer toutes les données audio – toutes les entrées du microphone dans la pièce, à proximité de cet appareil Sonos", a déclaré Plaskett à Dark Reading avant sa présentation et celle de Herrera. Un attaquant est alors « capable d’exfiltrer ces données et de les relire ultérieurement, ainsi que de relire toutes les conversations enregistrées depuis la salle ».

Mais c'est une chose en temps réel. L'attaquant n'a pas pu entendre ce qui était dit avant que l'exploit ne soit exploité. "Vous devrez d'abord exploiter l'appareil Sonos pour démarrer la capture", a déclaré Plasket. "Et puis, une fois que vous avez commencé la capture, vous ne disposez que des données de cette période."

Mais la preuve de concept présentée n'était pas facile à mettre en œuvre et ce n'était pas le genre de chose que vous pourriez faire sans être à proximité du Sonos One de quelqu'un. (D'autres appareils pourraient être en danger, ont déclaré Plaskett et Herrera, mais cela était davantage dû à la faille Wi-Fi.)

"Si un attaquant va jusqu'à ce point, il pourrait compromettre les appareils", a déclaré Plaskett. « Et je pense que les gens supposent que ces appareils peuvent être sécurisés. Il est donc très important de pouvoir quantifier la quantité d’efforts et ce dont un attaquant aurait besoin pour parvenir à un compromis.

Le plus important est peut-être que l'exploit a été corrigé quelques mois après avoir été signalé, avec une mise à jour du système Sonos S2 en octobre 2023 et une mise à jour S1 environ un mois plus tard. Sonos a publiquement reconnu la vulnérabilité d'exécution de code à distance dans un bulletin – encore une fois, près d'un an après avoir effectivement corrigé ses propres appareils – le 1er août 2024. MediaTek – dont la pile Wi-Fi était à l'origine du problème ici – a publié son propre avis de sécurité en mars. 2024.

« La sécurité des appareils Sonos est d'un bon niveau. Cela a évolué au fil du temps », a déclaré Plaskett. « Chaque fournisseur présente des vulnérabilités et, fondamentalement, il s'agit de la manière dont vous réagissez à ces vulnérabilités. Comment corriger ces vulnérabilités. Sonos a corrigé ces vulnérabilités en deux mois. … Oui, c'est un bon processus de mise à jour des correctifs, je dirais.