Одна уязвимость — и ваш умный дом уже не ваш.
Интернет-колонки Sonos Era 300 оказались уязвимыми к атакам , позволяющим злоумышленнику запускать произвольный код на устройстве, не проходя авторизацию. Уязвимость получила оценку 8.8 из 10 по шкале CVSS — это весьма серьёзный показатель, особенно для потребительской электроники, встроенной в домашние и офисные сети.
Проблема затрагивает обработку звукового формата ALAC (Apple Lossless Audio Codec) — это технология, применяемая для передачи несжатого аудио с высоким качеством. Суть в том, что данные, поступающие в формате ALAC, не проходят должную проверку перед тем, как записываются в область оперативной памяти, выделенную под буфер. Такой подход открывает возможность для атак типа heap-based buffer overflow — переполнения динамической памяти с последующим внедрением вредоноса.
По информации Zero Day Initiative (ZDI), эксплуатировать уязвимость можно из той же сети, к которой подключена колонка. Для этого не требуется вводить логин или пароль — атакующий может просто отправить специально сформированные пакеты, чтобы захватить контроль над устройством.
Запущенный код выполняется от имени системного пользователя с псевдонимом "anacapa". Предположительно, эта учётная запись принадлежит встроенной управляющей системе колонки, отвечающей за воспроизведение аудио и выполнение команд. То есть хакер получает доступ не просто к проигрывателю, а ко всей логике взаимодействия с сетью, включая обмен данными, обновления и другие функции.
Хотя на первый взгляд взлом музыкальной колонки может звучать бесполезным и вполне безобидным предприятием, на деле это может стать отправной точкой для куда более опасных действий. Такие устройства часто располагаются в домашних и корпоративных сетях и они имеют доступ к другим сервисам — от облачных аккаунтов до конфиденциальных API. Злоумышленник может использовать взломанную колонку для распространения зловредного ПО, перехвата трафика или разведки внутренней инфраструктуры.
Компанию Sonos уведомили об уязвимости ещё 11 декабря 2024 года. Позже проблема была устранена в обновлении прошивки Player, сборка 83.1-61240, версия 16.6. Пользователям рекомендовано как можно скорее убедиться, что их устройства работают на актуальном программном обеспечении. Для многих моделей патч устанавливается автоматически, однако в некоторых случаях необходим ручной запуск процесса через мобильное приложение.
Интересно, что это не первый подобный недочет в модели Era 300. В начале 2025 года ZDI уже сообщала о трёх других уязвимостях того же типа — use-after-free — также позволяющих выполнить код без аутентификации. Все они были обнаружены в устройствах, работающих на версиях прошивки до 16.6. Проблема касались неправильного управления памятью после удаления объектов, что давало возможность использовать освобождённые участки повторно — в интересах преступников.
Все уязвимости были обнаружены в ходе хакерского конкурса Pwn2Own — ежегодного соревнования, где специалисты по кибербезопасности ищут критические баги в популярных устройствах. Умные колонки Sonos давно стали одной из постоянных целей: ещё в 2022 году на турнире в Торонто три команды сумели взломать модель Sonos One, применив при этом четыре разных эксплойта.
Интерес к акустическим системам легко объясним: они играют всё более важную роль в экосистемах умного дома. Такие устройства сочетают в себе микрофоны, подключение к сети, локальную обработку и постоянную связь с интернетом. Всё это делает их удобной точкой входа для атак — особенно если уязвимости в прошивке позволяют обойтись без участия пользователя.
Для производителей электроники подобные инциденты — сигнал: даже обычная «умная колонка» должна регулярно проходить проверку на уязвимости. Игнорирование обновлений и медленная реакция на отчёты исследователей легко оборачиваются утечками, установкой вредоносных программ и дальнейшим заражением всей домашней сети.