عيوب جديدة في مكبرات الصوت الذكية Sonos تسمح للمتسللين بالتنصت على المستخدمين

عيوب جديدة في مكبرات الصوت الذكية Sonos تسمح للمتسللين بالتنصت على المستخدمين


09 أغسطس 2024رافي لاكشمانانأمن إنترنت الأشياء / الأمن اللاسلكي

عيوب جديدة في مكبرات الصوت الذكية Sonos تسمح للمتسللين بالتنصت على المستخدمين

اكتشف باحثو الأمن السيبراني نقاط ضعف في مكبرات الصوت الذكية Sonos والتي يمكن استغلالها من قبل جهات ضارة للتنصت سرًا على المستخدمين.

أدت الثغرات الأمنية “إلى انقطاع كامل في أمان عملية التمهيد الآمنة لـ Sonos عبر مجموعة واسعة من الأجهزة والقدرة عن بعد على اختراق العديد من الأجهزة عبر الأثير،” حسبما ذكر أليكس بلاسكيت وروبرت هيريرا، الباحثان الأمنيان في مجموعة NCC. قال.

قد يسمح الاستغلال الناجح لأحد هذه العيوب للمهاجم عن بعد بالحصول على التقاط صوتي سري من أجهزة Sonos عن طريق الهجوم عبر الهواء. هم تؤثر على كافة الإصدارات قبل إصدار Sonos S2 15.9 وإصدار Sonos S1 11.12، اللذين تم شحنهما في أكتوبر ونوفمبر 2023.

تم عرض النتائج في Black Hat USA 2024. وفيما يلي وصف للعيبين الأمنيين –

  • CVE-2023-50809 – لا تعمل ثغرة أمنية في مكدس Sonos One Gen 2 Wi-Fi على التحقق من صحة عنصر المعلومات بشكل صحيح أثناء التفاوض على مصافحة WPA2 رباعية الاتجاهات، مما يؤدي إلى تنفيذ التعليمات البرمجية عن بعد
  • CVE-2023-50810 – ثغرة أمنية في مكون U-Boot بالبرنامج الثابت Sonos Era-100 مما يسمح بتنفيذ تعليمات برمجية عشوائية مستمرة مع امتيازات Linux kernel

قالت NCC Group، التي أجرت هندسة عكسية لعملية التمهيد لتحقيق تنفيذ التعليمات البرمجية عن بعد على أجهزة Sonos Era-100 وأجهزة Sonos One، إن CVE-2023-50809 هو نتيجة لثغرة أمنية في تلف الذاكرة في برنامج التشغيل اللاسلكي الخاص بـ Sonos One، وهو عبارة عن ثغرة أمنية شرائح الطرف الثالث المصنعة بواسطة MediaTek.

الأمن السيبراني

“في برنامج تشغيل الشبكة المحلية اللاسلكية، هناك احتمالية كتابة خارج الحدود بسبب التحقق من صحة الإدخال بشكل غير صحيح،” MediaTek قال في استشارة لـ CVE-2024-20018. “قد يؤدي هذا إلى تصعيد محلي للامتيازات دون الحاجة إلى امتيازات تنفيذ إضافية. وليس هناك حاجة إلى تفاعل المستخدم من أجل الاستغلال.”

يمهد الوصول الأولي الذي تم الحصول عليه بهذه الطريقة الطريق لسلسلة من خطوات ما بعد الاستغلال التي تتضمن الحصول على غلاف كامل على الجهاز للحصول على تحكم كامل في مكبر الصوت الذكي في سياق الجذر متبوعًا بنشر غرسة Rust جديدة قادرة على التقاط الصوت من الميكروفون على مقربة فعلية من السماعة.

ويتعلق الخلل الآخر، CVE-2023-50810، بسلسلة من الثغرات الأمنية التي تم تحديدها في عملية التمهيد الآمن لاختراق أجهزة Era-100، مما يجعل من الممكن بشكل فعال التحايل على عناصر التحكم الأمنية للسماح بتنفيذ تعليمات برمجية غير موقعة في سياق النواة.

مكبرات الصوت الذكية سونوس

يمكن بعد ذلك دمج هذا مع ثغرة تصعيد امتياز N-day لتسهيل الأمر مستوى أرم EL3 تنفيذ التعليمات البرمجية واستخراج أسرار التشفير المدعومة بالأجهزة.

وقال الباحثون: “بشكل عام، هناك استنتاجان مهمان يمكن استخلاصهما من هذا البحث”. “الأول هو أن مكونات OEM يجب أن تكون بنفس معايير الأمان مثل المكونات الداخلية. ويجب على البائعين أيضًا إجراء نمذجة التهديدات لجميع أسطح الهجوم الخارجية لمنتجاتهم والتأكد من خضوع جميع المتجهات البعيدة للتحقق الكافي من الصحة.”

“في حالة نقاط الضعف في التمهيد الآمن، فمن المهم التحقق من صحة وإجراء اختبار لسلسلة التمهيد لضمان عدم ظهور نقاط الضعف هذه. وينبغي أخذ كل من نواقل الهجوم القائمة على الأجهزة والبرامج في الاعتبار.”

ويأتي هذا الكشف في الوقت الذي كشفت فيه شركة Binarly لأمن البرامج الثابتة أن المئات من منتجات UEFI من ما يقرب من اثني عشر بائعًا معرضة لمشكلة خطيرة في سلسلة توريد البرامج الثابتة المعروفة باسم PKfail، والتي تسمح للمهاجمين بتجاوز Secure Boot وتثبيت البرامج الضارة.

على وجه التحديد، وجدت ذلك مئات المنتجات استخدم مفتاح النظام الأساسي الاختباري الذي أنشأته شركة American Megatrends International (AMI)، والذي من المحتمل أن يتم تضمينه في التنفيذ المرجعي الخاص بها على أمل أن يتم استبداله بمفتاح آخر تم إنشاؤه بأمان بواسطة الكيانات النهائية في سلسلة التوريد.

الأمن السيبراني

“تنشأ المشكلة من “المفتاح الرئيسي” للتمهيد الآمن، والمعروف باسم مفتاح النظام الأساسي (PK) في مصطلحات UEFI، وهو غير موثوق به لأنه تم إنشاؤه بواسطة بائعي BIOS المستقلين (IBVs) ويتم مشاركته بين بائعين مختلفين.” قالواصفًا إياها بأنها مشكلة عبر السيليكون تؤثر على معماريتي x86 وARM.

“مفتاح النظام الأساسي هذا […] غالبًا لا يتم استبداله من قبل مصنعي المعدات الأصلية أو بائعي الأجهزة، مما يؤدي إلى شحن الأجهزة بمفاتيح غير موثوقة. يمكن للمهاجم الذي يتمتع بإمكانية الوصول إلى الجزء الخاص من PK تجاوز التمهيد الآمن بسهولة عن طريق معالجة قاعدة بيانات Key Exchange Key (KEK) وقاعدة بيانات التوقيع (db) وقاعدة بيانات التوقيع المحظورة (dbx).”

ونتيجة لذلك، يسمح PKfail للجهات الفاعلة السيئة بتشغيل تعليمات برمجية عشوائية أثناء عملية التمهيد، حتى مع تمكين التمهيد الآمن، مما يسمح لهم بتوقيع تعليمات برمجية ضارة وتقديم مجموعة تمهيد UEFI، مثل BlackLotus.

وقال بينارلي: “تم إصدار أول برنامج ثابت عرضة لـ PKfail في مايو 2012، بينما تم إصدار الإصدار الأحدث في يونيو 2024”. “بشكل عام، هذا يجعل قضية سلسلة التوريد هذه واحدة من أطول القضايا من نوعها، حيث تمتد لأكثر من 12 عامًا.”

وجدت هذه المادة مثيرة للاهتمام؟ تابعونا على تغريد و ينكدين لقراءة المزيد من المحتوى الحصري الذي ننشره.





Source link

إرسال التعليق

تفقد ما فاتك