Pesquisadores da Check Point relatado que em abril deste ano, A gigante de TI Amazon eliminou vulnerabilidades críticas no Amazon Kindle. Os problemas podem ser usados para obter controle total sobre o dispositivo, permitiu que eles roubassem o token do dispositivo Amazon e outros dados confidenciais armazenados nele.
Para um ataque bem-sucedido a um Kindle, apenas um livro com código malicioso é suficiente.
O possível ataque começou com o envio de um e-book malicioso para o e-mail do usuário. Depois de receber tal anexo, a vítima só teve que abri-lo, e isso lançou a exploração. Nenhuma permissão ou ação adicional do usuário foi necessária.
Pior ainda, as vulnerabilidades descobertas permitiram que os invasores visassem uma categoria específica de usuários. Por exemplo, para hackear um grupo específico de pessoas ou grupo demográfico, um hacker simplesmente teve que injetar código malicioso em um e-book popular no idioma ou dialeto correspondente. Como resultado, os ataques tornaram-se altamente direcionados.
A raiz do problema está na estrutura da estrutura de análise, nomeadamente a implementação associada a documentos PDF. Os ataques foram possíveis graças a um heap overflow associado ao recurso de renderização de PDF (CVE-2021-30354), que permitiu permissões de gravação arbitrárias no dispositivo, e uma vulnerabilidade de escalonamento de privilégios locais no serviço Kindle App Manager (CVE-2021-30355), que permitiu combinar duas vulnerabilidades em uma cadeia para executar código malicioso com privilégios de root.
Os pesquisadores relataram suas descobertas à Amazon em fevereiro 2021, e já a atualização de abril do firmware do Kindle para a versão 5.13.5 continha um patch (o firmware é instalado automaticamente em dispositivos conectados à rede).
Deixe-me lembrá-lo disso Pesquisador encontrou três bugs que permitem hackear o Amazon Kindle também em fevereiro.