Cybersecurityonderzoekers hebben zwakke plekken ontdekt in de slimme speakers van Sonos die door kwaadwillenden kunnen worden misbruikt om heimelijk gebruikers af te luisteren.
Volgens Alex Plaskett en Robert Herrera, beveiligingsonderzoekers van de NCC Group, hebben de kwetsbaarheden “geleid tot een complete breuk in de beveiliging van het beveiligde opstartproces van Sonos op een groot aantal apparaten en tot de mogelijkheid om op afstand meerdere apparaten via de ether te hacken”.
Succesvolle exploitatie van een van deze fouten zou een externe aanvaller in staat kunnen stellen om heimelijke audio-opnames te verkrijgen van Sonos-apparaten door middel van een over-the-air-aanval. Ze hebben invloed op alle versies vóór Sonos S2 release 15.9 en Sonos S1 release 11.12, die in oktober en november 2023 werden verzonden.
De bevindingen werden gepresenteerd op Black Hat USA 2024. Een beschrijving van de twee beveiligingsgebreken is als volgt:
- CVE-2023-50809 – Een kwetsbaarheid in de Sonos One Gen 2 Wi-Fi-stack valideert een informatie-element niet goed tijdens het onderhandelen over een WPA2 vierweg-handshake, wat leidt tot uitvoering van externe code
- CVE-2023-50810 – Een kwetsbaarheid in het U-Boot-onderdeel van de Sonos Era-100-firmware die persistente willekeurige code-uitvoering met Linux-kernelrechten mogelijk zou maken
NCC Group, dat het opstartproces reverse-engineerde om op afstand code uit te voeren op de Sonos Era-100 en de Sonos One-apparaten, zei dat CVE-2023-50809 het resultaat is van een kwetsbaarheid in het geheugen van de draadloze driver van de Sonos One, een chipset van derden die wordt geproduceerd door MediaTek.
“In de wlan-driver is er een mogelijke out-of-bounds-schrijfbewerking vanwege onjuiste invoervalidatie,” zei MediaTek in een advies voor CVE-2024-20018. “Dit kan leiden tot lokale escalatie van privileges zonder dat er extra uitvoeringsprivileges nodig zijn. Gebruikersinteractie is niet nodig voor exploitatie.”
De eerste toegang die op deze manier wordt verkregen, maakt de weg vrij voor een reeks stappen na de exploitatie. Deze stappen omvatten het verkrijgen van een volledige shell op het apparaat om volledige controle te krijgen over de slimme speaker in de context van root. Vervolgens wordt een nieuw Rust-implantaat geïmplementeerd dat audio kan opvangen van de microfoon die zich in de directe fysieke nabijheid van de speaker bevindt.
Het andere beveiligingslek, CVE-2023-50810, heeft betrekking op een reeks kwetsbaarheden die in het beveiligde opstartproces zijn geïdentificeerd en die inbreuk maken op Era-100-apparaten. Hierdoor is het effectief mogelijk om beveiligingsmaatregelen te omzeilen en uitvoering van niet-ondertekende code in de context van de kernel toe te staan.

Dit zou vervolgens gecombineerd kunnen worden met een N-day privilege escalation-fout om de uitvoering van code op ARM EL3-niveau te vergemakkelijken en hardware-ondersteunde cryptografische geheimen te extraheren.
“Over het geheel genomen zijn er twee belangrijke conclusies te trekken uit dit onderzoek,” aldus de onderzoekers. “De eerste is dat OEM-componenten dezelfde beveiligingsstandaard moeten hebben als interne componenten. Leveranciers moeten ook dreigingsmodellering uitvoeren van alle externe aanvalsoppervlakken van hun producten en ervoor zorgen dat alle externe vectoren voldoende zijn gevalideerd.”
“In het geval van de secure boot-zwakheden is het belangrijk om de boot-keten te valideren en testen uit te voeren om ervoor te zorgen dat deze zwakheden niet worden geïntroduceerd. Zowel hardware- als softwaregebaseerde aanvalsvectoren moeten worden overwogen.”
De onthulling volgt op de onthulling van firmwarebeveiligingsbedrijf Binarly, dat honderden UEFI-producten van bijna een dozijn leveranciers vatbaar zijn voor een kritiek probleem in de firmware-aanvoerketen, bekend als PKfail. Hierdoor kunnen aanvallers Secure Boot omzeilen en malware installeren.
Concreet werd vastgesteld dat honderden producten gebruikmaken van een testplatformsleutel die is gegenereerd door American Megatrends International (AMI). Deze sleutel was waarschijnlijk opgenomen in hun referentie-implementatie in de hoop dat deze door downstream-entiteiten in de toeleveringsketen zou worden vervangen door een andere, veilig gegenereerde sleutel.
“Het probleem wordt veroorzaakt door de Secure Boot ‘master key’, in UEFI-terminologie ook wel de Platform Key (PK) genoemd, die niet vertrouwd wordt omdat deze wordt gegenereerd door Independent BIOS Vendors (IBV’s) en wordt gedeeld door verschillende leveranciers”, aldus het bedrijf. Het probleem wordt omschreven als een cross-silicon-probleem dat zowel x86- als ARM-architecturen treft.
“Deze Platform Key (…) wordt vaak niet vervangen door OEM’s of apparaatleveranciers, wat resulteert in apparaten die worden geleverd met niet-vertrouwde sleutels. Een aanvaller met toegang tot het privégedeelte van de PK kan Secure Boot eenvoudig omzeilen door de Key Exchange Key (KEK)-database, de Signature Database (db) en de Forbidden Signature Database (dbx) te manipuleren.”
PKfail zorgt er daarom voor dat kwaadwillenden willekeurige code kunnen uitvoeren tijdens het opstartproces, zelfs als Secure Boot is ingeschakeld. Zo kunnen ze schadelijke code ondertekenen en een UEFI-bootkit, zoals BlackLotus, leveren.
“De eerste firmware die kwetsbaar was voor PKfail werd uitgebracht in mei 2012, terwijl de laatste werd uitgebracht in juni 2024,” zei Binarly. “Over het geheel genomen is dit supply chain-probleem een van de langstdurende in zijn soort, met een looptijd van meer dan 12 jaar.”