Onderzoekers hebben een kwetsbaarheid in Sonos-speakers ontdekt waarmee het mogelijk was om van afstand de microfoon te activeren en audio-opnames te ontfutselen. De fabrikant heeft het probleem eind vorig jaar opgelost.
Het gaat om de kwetsbaarheid CVE-2023-50809. Daarmee zou een aanvaller op afstand code kunnen injecteren. Volgens Sonos bevond de kwetsbaarheid zich in een draadloze driver die bij het uitvoeren van een WPA2-handshake bepaalde informatie niet goed kon valideren. Op dat moment kon een aanvaller op wifiafstand code uitvoeren in de kernel.
Onderzoekers van NCC Group beweren in een whitepaper dat ze hiermee Sonos One- en Era 100-speaker konden overnemen, in het geheim audio konden opnemen, en die opnames vervolgens konden doorsturen naar hun servers. In een video tonen de onderzoekers hoe dit in zijn werk gaat.
De onderzoekers hebben Sonos vorig jaar op de hoogte gesteld van het probleem. De fabrikant heeft de kwetsbaarheid verholpen in Sonos S2-versie 15.9 en Sonos S1 11.12. Die werden in oktober en november 2023 uitgebracht. MediaTek, de maker van de wifichip die in de speakers wordt gebruikt, kwam in maart ook met een fix. Het bestaan van de kwetsbaarheid is nu pas openbaar gemaakt.
:strip_exif()/i/2003047760.jpeg?f=imagenormal)