Investigadores de NCC Group han publicado datos sobre las vulnerabilidades encontradas en los altavoces inteligentes de Sonos. Uno de los problemas podría ser utilizado por los atacantes para espiar a los usuarios.
El problema, identificado como CVE-2023-50809, podría ser utilizado por atacantes dentro del alcance del Wi-Fi del altavoz Sonos para ejecutar código de forma remota. El problema afectó a todas las versiones de altavoces hasta la versión 15.9 de Sonos S2 y la versión 11.12 de Sonos S1, que se lanzaron en octubre y noviembre de 2023.
Los investigadores demostraron cómo un atacante que tuviera como objetivo un altavoz Sonos One podría utilizar esta vulnerabilidad para obtener el control total del dispositivo, grabar audio de forma encubierta y luego transferir los datos recopilados a su propio servidor.
Sonos notificó a los usuarios sobre la vulnerabilidad en un boletín de seguridad publicado el 1 de agosto, pero el año pasado se lanzaron parches. MediaTek, cuyo SoC Wi-Fi se utiliza en dispositivos Sonos, también lanzó correcciones (en marzo de 2024).
Según Sonos, la vulnerabilidad afectó a un controlador inalámbrico que no logró «validar adecuadamente un elemento de información en el protocolo de enlace de cuatro vías WPA2».
«Un atacante con pocos privilegios que se encuentre muy cerca [del dispositivo] podría aprovechar esta vulnerabilidad para ejecutar código arbitrario de forma remota», confirmó el fabricante.
Además del problema CVE-2023-50809, los investigadores descubrieron un error en la implementación de arranque seguro del Sonos Era-100, concretamente el componente U-Boot (CVE-2023-50810). Al combinar esta vulnerabilidad con un problema de escalada de privilegios previamente conocido, pudieron lograr una ejecución de código estable con privilegios elevados.