Pesquisador Yogev Bar-On, da consultoria israelense Realmode Labs falou sobre sua técnica de ataque KindleDrip e três bugs do Amazon Kindle (já fixa) que o fundamenta.
Para descoberta dessas vulnerabilidades o especialista recebeu $18,000 sob o programa de recompensas de bugs.
Deixe-me lembrá-lo de que também falei sobre Pesquisador de SI ganhou mais de $2000000 no HackerOne.
A primeira vulnerabilidade na cadeia de exploração do KindleDrip está relacionada ao recurso Enviar no Kindle, que permite aos usuários enviar e-books em formato MOBI para seus dispositivos por e-mail (A Amazon cria uma caixa de correio especial em @kindle.com para isso).
A execução de código tornou-se possível com uma segunda vulnerabilidade de biblioteca que os dispositivos Kindle usam para analisar imagens JPEG XR. A exploração do bug exigia que o usuário simplesmente clicasse em um link dentro de um livro contendo uma imagem JPEG XR maliciosa, que abriria um navegador e executaria o código do invasor com privilégios limitados.
Como nem isso foi suficiente para Bar-On, ele encontrou um terceiro problema, o que lhe permitiu escalar privilégios e executar código com direitos de root, ganhando controle total sobre o dispositivo alvo.
Deve-se observar que o hacker não conseguiu obter acesso aos números ou senhas reais dos cartões, uma vez que esses tipos de dados não são armazenados no dispositivo. Em vez de, o invasor pode obter tokens especiais e usá-los para acessar a conta da vítima.
Tudo o que um hacker precisa para tal ataque é saber o endereço de e-mail da futura vítima (frequentemente @ kindle.com é igual ao endereço de e-mail normal do usuário) e convencê-lo a clicar no link dentro do e-book malicioso. Embora o recurso Enviar para Kindle permita o envio de livros para os dispositivos apenas de endereços pré-aprovados, o pesquisador escreve que um invasor poderia simplesmente usar spoofing para fazer isso.
Uma demonstração do ataque pode ser vista abaixo:
Atualmente, essas vulnerabilidades já foram corrigidas. Então, problemas com execução de código e escalonamento de privilégios foram eliminados em dezembro 2020 com o lançamento da versão 5.13.4. Além disso, Amazon agora envia links de verificação para endereços de e-mail que não podem ser autenticados, e adiciona alguns caracteres aos endereços @kinle.com para torná-los mais difíceis de adivinhar.