Pesquisador encontrou três bugs que permitem hackear o Amazon Kindle

three bugs in Amazon Kindle

Pesquisador Yogev Bar-On, da consultoria israelense Realmode Labs falou sobre sua técnica de ataque KindleDrip e três bugs do Amazon Kindle (já fixa) que o fundamenta.

Para descoberta dessas vulnerabilidades o especialista recebeu $18,000 sob o programa de recompensas de bugs.

Deixe-me lembrá-lo de que também falei sobre Pesquisador de SI ganhou mais de $2000000 no HackerOne.

A primeira vulnerabilidade na cadeia de exploração do KindleDrip está relacionada ao recurso Enviar no Kindle, que permite aos usuários enviar e-books em formato MOBI para seus dispositivos por e-mail (A Amazon cria uma caixa de correio especial em @kindle.com para isso).

Ao abusar deste recurso, foi possível enviar um e-book especialmente criado para o dispositivo que permite a execução de código arbitrário no Kindle alvo.escreve o especialista.

A execução de código tornou-se possível com uma segunda vulnerabilidade de biblioteca que os dispositivos Kindle usam para analisar imagens JPEG XR. A exploração do bug exigia que o usuário simplesmente clicasse em um link dentro de um livro contendo uma imagem JPEG XR maliciosa, que abriria um navegador e executaria o código do invasor com privilégios limitados.

Como nem isso foi suficiente para Bar-On, ele encontrou um terceiro problema, o que lhe permitiu escalar privilégios e executar código com direitos de root, ganhando controle total sobre o dispositivo alvo.

Os invasores podem acessar as credenciais do dispositivo e fazer compras na loja Kindle usando o cartão de crédito da vítima. Os invasores podem vender um e-book em uma loja e transferir dinheiro para sua conta. Somente uma carta de confirmação permitirá à vítima saber sobre tal compra,” diz o especialista.

Deve-se observar que o hacker não conseguiu obter acesso aos números ou senhas reais dos cartões, uma vez que esses tipos de dados não são armazenados no dispositivo. Em vez de, o invasor pode obter tokens especiais e usá-los para acessar a conta da vítima.

Tudo o que um hacker precisa para tal ataque é saber o endereço de e-mail da futura vítima (frequentemente @ kindle.com é igual ao endereço de e-mail normal do usuário) e convencê-lo a clicar no link dentro do e-book malicioso. Embora o recurso Enviar para Kindle permita o envio de livros para os dispositivos apenas de endereços pré-aprovados, o pesquisador escreve que um invasor poderia simplesmente usar spoofing para fazer isso.

Uma demonstração do ataque pode ser vista abaixo:

Atualmente, essas vulnerabilidades já foram corrigidas. Então, problemas com execução de código e escalonamento de privilégios foram eliminados em dezembro 2020 com o lançamento da versão 5.13.4. Além disso, Amazon agora envia links de verificação para endereços de e-mail que não podem ser autenticados, e adiciona alguns caracteres aos endereços @kinle.com para torná-los mais difíceis de adivinhar.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *