Kerentanan Sonos: Ancaman Eavesdropping Melalui Speaker Pintar



Kerentanan Sonos: Ancaman Eavesdropping Melalui Speaker Pintar - photo source: thehackernews - pibitek.biz - Industri

photo source: thehackernews


336-280
TL;DR
  • Kerentanan Sonos CVE-2023-50809 dan CVE-2023-50810 memungkinkan penyerang untuk mengakses dan mengendalikan perangkat Sonos, serta merekam audio dari mikrofon.
  • Kerentanan PKfail memengaruhi ratusan produk UEFI dan memungkinkan penyerang untuk memintas Secure Boot dan menginstal malware.
  • Vendor harus memprioritaskan keamanan di setiap tahap siklus hidup perangkat, dari desain hingga produksi dan pembaruan software, untuk memastikan perangkat pintar dapat digunakan dengan aman dan andal.

pibitek.biz -Peneliti keamanan siber telah mengungkap kelemahan serius dalam speaker pintar Sonos yang dapat dieksploitasi oleh aktor jahat untuk memata-matai pengguna secara diam-diam. Kerentanan ini memungkinkan serangan jarak jauh yang dapat mengakibatkan pengambilan audio rahasia dari perangkat Sonos. Dua kerentanan utama, CVE-2023-50809 dan CVE-2023-50810, memberikan celah bagi penyerang untuk mengakses dan mengendalikan perangkat Sonos. CVE-2023-50809, ditemukan di driver nirkabel Sonos One, memanfaatkan kerentanan korupsi memori dalam chipset MediaTek yang digunakan oleh speaker.

Kelemahan ini memungkinkan penyerang untuk mendapatkan akses jarak jauh dan menjalankan kode berbahaya pada perangkat. Penyerang kemudian dapat memanfaatkan akses ini untuk melakukan langkah-langkah pasca-eksploitasi, termasuk memperoleh shell penuh pada perangkat, memberikan kendali penuh sebagai root. Dengan akses root, penyerang dapat menggunakan implant Rust untuk merekam audio dari mikrofon yang berada di dekat speaker. Implant Rust ini berfungsi sebagai perangkat penyadap audio yang memungkinkan penyerang untuk mendengarkan percakapan atau informasi sensitif lainnya yang ditangkap oleh mikrofon speaker.

Kerentanan kedua, CVE-2023-50810, berfokus pada proses secure boot dari perangkat Era-100. Kerentanan ini memungkinkan penyerang untuk memintas kontrol keamanan dan menjalankan kode yang tidak ditandatangani dalam konteks kernel. Eksploitasi ini memungkinkan penyerang untuk mendapatkan akses ke tingkat kernel, yang memberikan kontrol penuh atas perangkat, termasuk akses ke informasi rahasia yang disimpan dalam hardware. Dengan menggabungkan CVE-2023-50810 dengan kerentanan peningkatan hak N-day, penyerang dapat menjalankan kode di tingkat ARM EL3.

Tingkat ini memberikan akses penuh ke hardware dan memungkinkan pengambilan rahasia kriptografi yang didukung hardware. Rahasia ini dapat digunakan untuk memalsukan identitas perangkat dan mendapatkan akses lebih lanjut ke sistem yang terhubung. Penemuan ini mengumumkan bahwa komponen OEM yang digunakan dalam perangkat Sonos, seperti driver nirkabel MediaTek, dapat menjadi titik lemah bagi penyerang. Ini menekankan pentingnya menjaga standar keamanan yang sama tinggi untuk komponen OEM dan komponen internal.

Peneliti juga menekankan perlunya analisis ancaman yang menyeluruh untuk semua permukaan serangan eksternal dalam produk. Ini berarti memeriksa semua vektor serangan jarak jauh dan memastikan bahwa semua vektor tersebut telah divalidasi dengan benar. Untuk kerentanan dalam proses secure boot, penting untuk memvalidasi dan menguji rantai boot untuk memastikan tidak ada kelemahan yang diperkenalkan. Vendor harus mempertimbangkan vektor serangan berbasis hardware dan software saat mengembangkan strategi keamanan produk mereka.

Penemuan ini muncul bersamaan dengan pengumuman kerentanan rantai pasokan firmware yang serius yang dikenal sebagai PKfail. PKfail memengaruhi ratusan produk UEFI dari hampir selusin vendor, memungkinkan penyerang untuk memintas Secure Boot dan menginstal malware. PKfail memanfaatkan Platform Key (PK) yang tidak tepercaya, yang dihasilkan oleh Independent BIOS Vendors (IBVs) dan dibagikan di antara berbagai vendor. Key ini seringkali tidak diganti oleh vendor OEM, yang mengakibatkan perangkat dikirim dengan kunci yang tidak tepercaya.

Penyerang yang memiliki akses ke bagian pribadi PK dapat memintas Secure Boot dengan memanipulasi database Key Exchange Key (KEK), Signature Database (db), dan Forbidden Signature Database (dbx). Ini memungkinkan penyerang untuk menjalankan kode arbitrer selama proses boot, meskipun Secure Boot diaktifkan. Kerentanan PKfail dapat memungkinkan penyerang untuk menandatangani kode berbahaya dan mengirimkan UEFI bootkit, seperti BlackLotus. Bootkit ini dapat memberikan kontrol penuh atas perangkat, memungkinkan penyerang untuk memata-matai pengguna, mencuri data, atau mengendalikan perangkat untuk tujuan jahat.

PKfail telah menjadi ancaman selama lebih dari 12 tahun, dengan firmware pertama yang rentan terhadap PKfail dirilis pada Mei 2012. Kerentanan ini terus ada hingga saat ini, dengan firmware terbaru yang rentan dirilis pada Juni 2024. Kerentanan PKfail mengumumkan perlunya langkah-langkah keamanan yang lebih kuat dalam rantai pasokan firmware. Vendor harus memastikan bahwa PK digunakan secara aman dan bahwa key tersebut diganti dengan key yang tepercaya sebelum perangkat dikirim. Kerentanan yang ditemukan dalam speaker Sonos dan kerentanan PKfail menekankan bahwa keamanan perangkat pintar dan firmware harus menjadi prioritas utama.

Vendor harus memprioritaskan keamanan di setiap tahap siklus hidup perangkat, dari desain hingga produksi dan pembaruan software. Tidak dapat disangkal bahwa semakin banyak perangkat yang terhubung ke internet, semakin besar pula ancaman keamanan siber. Kerentanan yang ditemukan dalam speaker Sonos dan PKfail merupakan bukti nyata bahwa keamanan perangkat pintar masih menjadi masalah yang perlu diatasi. Kegagalan untuk menerapkan langkah-langkah keamanan yang kuat dapat mengakibatkan konsekuensi yang serius bagi pengguna, mulai dari pelanggaran privasi hingga pencurian data.

Terutama, hilangnya kepercayaan terhadap perangkat pintar dan IoT akan berdampak signifikan pada adopsi teknologi dan inovasi. Penting bagi vendor untuk memahami bahwa keamanan tidak boleh dikompromikan. Keputusan untuk mengorbankan keamanan demi keuntungan atau kenyamanan akan berakibat fatal dan merusak reputasi industri. Kerentanan dalam produk perangkat pintar dapat mengarah pada kerugian finansial yang besar, tidak hanya bagi vendor tetapi juga bagi pengguna yang terkena dampak. Kerentanan yang ditemukan dalam speaker Sonos dan PKfail menunjukkan bahwa keamanan perangkat pintar dan firmware adalah masalah yang sangat penting dan mendesak.

Penting bagi vendor, pengguna, dan pemangku kepentingan untuk memahami dan mengatasi tantangan keamanan ini untuk memastikan perangkat pintar dapat digunakan dengan aman dan andal. Melalui kolaborasi, transparansi, dan peningkatan standar keamanan, kita dapat membangun ekosistem perangkat pintar yang aman dan melindungi privasi dan keamanan data pengguna.