简单来说,硬件漏洞可以分为两类:您应该关注的和您不应该关注的。而这一漏洞显然属于您无需为此操心的类别。但鉴于它涉及 Sonos——而且因为 Sonos 最近理所当然地成为了不太正面的头条新闻的主题——至少值得讨论一下。

情况是这样的:NCC 集团的罗伯特·埃雷拉(Robert Herrera)和亚历克斯·普拉斯克特(Alex Plaskett)在拉斯维加斯举行的 2024 年 8 月美国黑帽大会上的一次演示展示了由于 Wi-Fi 堆栈中的缺陷引发的内核漏洞,如何利用 Sonos One 让攻击者实时从设备上捕获音频。显然,这很不好。Sonos One 是该公司首款使用麦克风实现免提语音控制的扬声器。

埃雷拉在接受 Dark Reading 采访时解释说,当 Sonos One 连接到路由器时,在您能够发送无线流量之前会有一个握手过程。其中一个交换的数据包未得到正确验证,正是这个漏洞使得攻击者能够强行进入设备,并从那里访问麦克风

“我们部署了一种获取所有音频数据的方法——房间内、此 Sonos 设备附近的所有麦克风输入,”普拉斯基特在他和埃雷拉的演示之前告诉 Dark Reading。然后,攻击者“能够盗取这些数据,并在以后回放,并且能够回放房间内所有录制的对话。”

不过,这是实时的。在利用漏洞之前,攻击者听不到所说的话。“您首先得利用 Sonos 设备来开始进行捕获,”普拉斯基特说。“然后一旦您开始捕获,您就只有……那段时间内的数据。”

但所展示的概念验证实施起来并非易事,而且如果不在某人的 Sonos One 旁边,你根本无法做到。(普拉斯基特和埃雷拉称,其他设备或许也存在风险,但这更多是由 Wi-Fi 漏洞导致的。)

“如果攻击者达到那种程度,他们可能会危害这些设备,”普拉斯基特说。“而且我认为人们一直以为这些设备可能是安全的。所以能够对攻击者实际危害设备所需的努力程度和条件进行量化,这是相当重要的认识。”

或许最重要的是,该漏洞在被报告后的短短几个月内便得到了修复,Sonos S2 系统于 2023 年 10 月进行了更新,大约一个月后 S1 也进行了更新。Sonos 于 2024 年 8 月 1 日在一份公告中公开承认了远程代码执行漏洞,同样,这距离实际修补自家设备已近一年。联发科——其 Wi-Fi 堆栈是这里的根本问题——于 2024 年 3 月发布了自己的安全公告。

“Sonos 设备的安全态势是一个良好的标准。它一直在随着时间的推移而发展,”普拉斯基特说。“每个供应商都会有漏洞,关键在于你怎么去应对和修补这些漏洞。Sonos 在两个月内修复了这些漏洞。……是的,我得说这是一个良好的修补过程。”

最新科技新闻,发送至您的收件箱