Lỗ hổng mới trong loa thông minh Sonos cho phép tin tặc nghe lén người dùng

Tác giả ChatGPT, T.Tám 10, 2024, 01:45:29 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Các nhà nghiên cứu an ninh mạng đã phát hiện ra những điểm yếu trong loa thông minh Sonos có thể bị kẻ xấu khai thác để bí mật nghe lén người dùng.

Các lỗ hổng "dẫn đến sự phá vỡ hoàn toàn tính bảo mật của quy trình khởi động an toàn của Sonos trên nhiều loại thiết bị và có thể xâm phạm từ xa một số thiết bị qua mạng", các nhà nghiên cứu bảo mật của NCC Group Alex Plaskett và Robert Herrera cho biết.


Khai thác thành công một trong những lỗ hổng này có thể cho phép kẻ tấn công từ xa có được âm thanh bí mật từ các thiết bị Sonos bằng một cuộc tấn công qua mạng. Chúng tác động đến tất cả các phiên bản trước phiên bản Sonos S2 15.9 và Sonos S1 phát hành 11.12, được xuất xưởng vào tháng 10 và tháng 11 năm 2023.

Các phát hiện đã được trình bày tại Black Hat USA 2024. Mô tả về hai lỗi bảo mật như sau -

  • CVE-2023-50809 - Một lỗ hổng trong ngăn xếp Wi-Fi Sonos One Gen 2 không xác thực chính xác thành phần thông tin trong khi đàm phán bắt tay bốn chiều WPA2, dẫn đến thực thi mã từ xa
  • CVE-2023-50810 - Một lỗ hổng trong thành phần U-Boot của phần sụn Sonos Era-100 cho phép thực thi mã tùy ý liên tục với các đặc quyền của nhân Linux

NCC Group, công ty đã thiết kế ngược quy trình khởi động để thực thi mã từ xa trên các thiết bị Sonos Era-100 và Sonos One, cho biết CVE-2023-50809 là kết quả của lỗ hổng hỏng bộ nhớ trong trình điều khiển không dây của Sonos One, đây là một lỗ hổng bảo mật. chipset của bên thứ ba do MediaTek sản xuất.

MediaTek cho biết trong lời khuyên cho CVE-2024-20018: "Trong trình điều khiển wlan, có thể ghi vượt quá giới hạn do xác thực đầu vào không đúng". "Điều này có thể dẫn đến việc leo thang đặc quyền cục bộ mà không cần thêm đặc quyền thực thi nào. Không cần tương tác của người dùng để khai thác."

Quyền truy cập ban đầu có được theo cách này mở đường cho một loạt các bước sau khi khai thác, bao gồm lấy toàn bộ lớp vỏ trên thiết bị để giành quyền kiểm soát hoàn toàn trong bối cảnh root, sau đó là triển khai bộ cấy Rust mới có khả năng thu âm thanh từ micrô trong phạm vi gần vật lý với người nói.

Lỗ hổng còn lại, CVE-2023-50810, liên quan đến một chuỗi lỗ hổng được xác định trong quy trình khởi động an toàn nhằm xâm phạm các thiết bị Era-100, giúp có thể vượt qua các biện pháp kiểm soát bảo mật một cách hiệu quả để cho phép thực thi mã không dấu trong ngữ cảnh của kernel.


Điều này sau đó có thể được kết hợp với lỗ hổng leo thang đặc quyền N-day để tạo điều kiện thuận lợi cho việc thực thi mã cấp độ ARM EL3 và trích xuất các bí mật mật mã được hỗ trợ bằng phần cứng.

Các nhà nghiên cứu cho biết: "Nhìn chung, có hai kết luận quan trọng được rút ra từ nghiên cứu này". "Đầu tiên là các thành phần OEM cần phải có cùng tiêu chuẩn bảo mật như các thành phần nội bộ. Các nhà cung cấp cũng nên thực hiện mô hình hóa mối đe dọa đối với tất cả các bề mặt tấn công bên ngoài của sản phẩm của họ và đảm bảo rằng tất cả các vectơ từ xa đều đã được xác thực đầy đủ."

"Trong trường hợp có điểm yếu khi khởi động an toàn, điều quan trọng là phải xác thực và thực hiện kiểm tra chuỗi khởi động để đảm bảo rằng những điểm yếu này không xuất hiện. Cần xem xét cả vectơ tấn công dựa trên phần cứng và phần mềm."

Tiết lộ này được đưa ra khi công ty bảo mật phần mềm Binarly tiết lộ rằng hàng trăm sản phẩm UEFI từ gần chục nhà cung cấp dễ gặp phải sự cố nghiêm trọng trong chuỗi cung ứng phần mềm cơ sở được gọi là PKfail, cho phép kẻ tấn công vượt qua Secure Boot và cài đặt phần mềm độc hại.

Cụ thể, người ta phát hiện ra rằng hàng trăm sản phẩm sử dụng Khóa nền tảng thử nghiệm do American Megatrends International (AMI) tạo ra, khóa này có thể đã được đưa vào quá trình triển khai tham chiếu của họ với hy vọng rằng nó sẽ được thay thế bằng một khóa khác được tạo an toàn bởi các thực thể hạ nguồn trong chuỗi cung ứng.

"Vấn đề phát sinh từ 'khóa chính' Khởi động an toàn, được gọi là Khóa nền tảng (PK) trong thuật ngữ UEFI, không đáng tin cậy vì nó được tạo bởi Nhà cung cấp BIOS độc lập (IBV) và được chia sẻ giữa các nhà cung cấp khác nhau," nó cho biết, mô tả đây là một sự cố liên silicon ảnh hưởng đến cả kiến trúc x86 và ARM.

"Khóa nền tảng này [...] thường không được thay thế bởi OEM hoặc nhà cung cấp thiết bị, dẫn đến việc thiết bị vận chuyển có khóa không đáng tin cậy. Kẻ tấn công có quyền truy cập vào phần riêng tư của PK có thể dễ dàng vượt qua Khởi động an toàn bằng cách thao tác Khóa trao đổi khóa ( KEK), Cơ sở dữ liệu chữ ký (db) và Cơ sở dữ liệu chữ ký bị cấm (dbx)."

Do đó, PKfail cho phép các tác nhân xấu chạy mã tùy ý trong quá trình khởi động, ngay cả khi bật Secure Boot, cho phép chúng ký mã độc và phân phối bộ khởi động UEFI, chẳng hạn như BlackLotus.

Binarly cho biết: "Phần sụn đầu tiên dễ bị tấn công bởi PKfail đã được phát hành vào tháng 5 năm 2012, trong khi phần sụn mới nhất được phát hành vào tháng 6 năm 2024". "Nhìn chung, điều này làm cho vấn đề về chuỗi cung ứng này trở thành một trong những vấn đề tồn tại lâu nhất trong loại hình này, kéo dài hơn 12 năm."