Sonos Era 300: колонка-предатель качает вредонос, пока вы наслаждаетесь джазом
NewsMakerОдна уязвимость — и ваш умный дом уже не ваш.
Интернет- колонки Sonos Era 300 оказались уязвимыми к атакам, позволяющим злоумышленнику запускать произвольный код на устройстве, не проходя авторизацию. Уязвимость получила оценку 8.8 из 10 по шкале CVSS — это весьма серьёзный показатель, особенно для потребительской электроники, встроенной в домашние и офисные сети.
Уязвимость затрагивает обработку звукового формата ALAC (Apple Lossless Audio Codec) — это технология, применяемая для передачи несжатого аудио с высоким качеством. Проблема заключается в том, что данные, поступающие в формате ALAC, не проходят должную проверку перед тем, как записываются в область оперативной памяти, выделенную под буфер. Такой подход открывает возможность для атак типа heap-based buffer overflow — переполнения динамической памяти с последующим внедрением вредоносного кода.
По информации Zero Day Initiative (ZDI), эксплуатировать уязвимость можно из той же сети, к которой подключена колонка. Для этого не требуется вводить логин или пароль — атакующий может просто отправить специально сформированные пакеты, чтобы получить контроль над устройством.
Запущенный код выполняется от имени системного пользователя с псевдонимом "anacapa". Предположительно, эта учётная запись принадлежит встроенной управляющей системе колонки, отвечающей за воспроизведение аудио и выполнение команд. Это означает, что атакующий получает доступ не просто к проигрывателю, а ко всей логике взаимодействия с сетью, включая обмен данными, обновления и другие функции.
Хотя на первый взгляд захват управления над музыкальной колонкой может показаться безобидным, на деле это может стать отправной точкой для куда более опасных действий. Такие устройства часто располагаются в домашних и корпоративных сетях, где они имеют доступ к другим сервисам — от облачных аккаунтов до конфиденциальных API. Злоумышленник может использовать взломанную колонку для распространения вредоносного ПО, перехвата трафика или разведки внутренней инфраструктуры.
Компания Sonos была уведомлена об уязвимости ещё 11 декабря 2024 года. Позже проблема была устранена в обновлении прошивки Player, сборка 83.1-61240, версия 16.6. Пользователям рекомендовано как можно скорее убедиться, что их устройства работают на актуальном программном обеспечении. Для многих моделей обновление устанавливается автоматически, однако в некоторых случаях необходим ручной запуск процесса через мобильное приложение.
Это не первая серьёзная проблема с колонками Era 300. В начале 2025 года ZDI уже сообщала о трёх других уязвимостях того же типа — use-after-free — также позволяющих выполнить код без аутентификации. Все они были обнаружены в устройствах, работающих на версиях прошивки до 16.6. Проблемы касались неправильного управления памятью после удаления объектов, что давало возможность использовать освобождённые участки памяти повторно — с вредоносными целями.
Все перечисленные уязвимости были найдены в рамках хакерского соревнования Pwn2Own . Этот конкурс ежегодно собирает специалистов по кибербезопасности, соревнующихся в нахождении критических багов в популярных устройствах. Колонки Sonos уже стали одной из традиционных целей участников: ещё в 2022 году на мероприятии в Торонто сразу три команды успешно взломали модель Sonos One, использовав четыре различных эксплойта.
Фокус участников Pwn2Own на акустических системах объясняется их растущей ролью в экосистемах умного дома . Подобные устройства объединяют в себе микрофоны, сетевые интерфейсы, локальную обработку данных и постоянное соединение с интернетом. Всё это делает их привлекательной точкой входа для атак, особенно если в прошивке присутствуют уязвимости, не требующие пользовательского взаимодействия.
Для производителей потребительской электроники такие инциденты становятся напоминанием: даже «умная колонка» требует регулярного тестирования на безопасность. Отказ от обновлений и медленная реакция на отчёты исследователей могут обернуться утечками, внедрением троянов и дальнейшим распространением вредоносной активности в доверенной сети пользователя.

Интернет- колонки Sonos Era 300 оказались уязвимыми к атакам, позволяющим злоумышленнику запускать произвольный код на устройстве, не проходя авторизацию. Уязвимость получила оценку 8.8 из 10 по шкале CVSS — это весьма серьёзный показатель, особенно для потребительской электроники, встроенной в домашние и офисные сети.
Уязвимость затрагивает обработку звукового формата ALAC (Apple Lossless Audio Codec) — это технология, применяемая для передачи несжатого аудио с высоким качеством. Проблема заключается в том, что данные, поступающие в формате ALAC, не проходят должную проверку перед тем, как записываются в область оперативной памяти, выделенную под буфер. Такой подход открывает возможность для атак типа heap-based buffer overflow — переполнения динамической памяти с последующим внедрением вредоносного кода.
По информации Zero Day Initiative (ZDI), эксплуатировать уязвимость можно из той же сети, к которой подключена колонка. Для этого не требуется вводить логин или пароль — атакующий может просто отправить специально сформированные пакеты, чтобы получить контроль над устройством.
Запущенный код выполняется от имени системного пользователя с псевдонимом "anacapa". Предположительно, эта учётная запись принадлежит встроенной управляющей системе колонки, отвечающей за воспроизведение аудио и выполнение команд. Это означает, что атакующий получает доступ не просто к проигрывателю, а ко всей логике взаимодействия с сетью, включая обмен данными, обновления и другие функции.
Хотя на первый взгляд захват управления над музыкальной колонкой может показаться безобидным, на деле это может стать отправной точкой для куда более опасных действий. Такие устройства часто располагаются в домашних и корпоративных сетях, где они имеют доступ к другим сервисам — от облачных аккаунтов до конфиденциальных API. Злоумышленник может использовать взломанную колонку для распространения вредоносного ПО, перехвата трафика или разведки внутренней инфраструктуры.
Компания Sonos была уведомлена об уязвимости ещё 11 декабря 2024 года. Позже проблема была устранена в обновлении прошивки Player, сборка 83.1-61240, версия 16.6. Пользователям рекомендовано как можно скорее убедиться, что их устройства работают на актуальном программном обеспечении. Для многих моделей обновление устанавливается автоматически, однако в некоторых случаях необходим ручной запуск процесса через мобильное приложение.
Это не первая серьёзная проблема с колонками Era 300. В начале 2025 года ZDI уже сообщала о трёх других уязвимостях того же типа — use-after-free — также позволяющих выполнить код без аутентификации. Все они были обнаружены в устройствах, работающих на версиях прошивки до 16.6. Проблемы касались неправильного управления памятью после удаления объектов, что давало возможность использовать освобождённые участки памяти повторно — с вредоносными целями.
Все перечисленные уязвимости были найдены в рамках хакерского соревнования Pwn2Own . Этот конкурс ежегодно собирает специалистов по кибербезопасности, соревнующихся в нахождении критических багов в популярных устройствах. Колонки Sonos уже стали одной из традиционных целей участников: ещё в 2022 году на мероприятии в Торонто сразу три команды успешно взломали модель Sonos One, использовав четыре различных эксплойта.
Фокус участников Pwn2Own на акустических системах объясняется их растущей ролью в экосистемах умного дома . Подобные устройства объединяют в себе микрофоны, сетевые интерфейсы, локальную обработку данных и постоянное соединение с интернетом. Всё это делает их привлекательной точкой входа для атак, особенно если в прошивке присутствуют уязвимости, не требующие пользовательского взаимодействия.
Для производителей потребительской электроники такие инциденты становятся напоминанием: даже «умная колонка» требует регулярного тестирования на безопасность. Отказ от обновлений и медленная реакция на отчёты исследователей могут обернуться утечками, внедрением троянов и дальнейшим распространением вредоносной активности в доверенной сети пользователя.