Security Week 04: Attack sur Amazon Kindle

Les lecteurs de livres électroniques Amazon Kindle jouissent d'une grande popularité parmi les utilisateurs ordinaires et non moins d'attention de ceux qui aiment contourner les limites de l'écosystème Amazon fermé au maximum. Malgré les vulnérabilités régulièrement découvertes dans le code (nécessaires pour le jailbreak), les livres électroniques sont rarement abordés dans le contexte de la sécurité de l'information - en tant que point d'accès à l'argent et aux données personnelles d'autres personnes. La plus intéressante est la nouvelle étude de Yogev Bar-On: l'année dernière, il a trouvé trois vulnérabilités dans le Kindle d'Amazon avec le dernier firmware à l'époque et avec leur aide a construit un modèle complètement réaliste d'attaque contre un utilisateur, avec des dommages financiers.







La première vulnérabilité découverte par un expert de RealModeLabs concerne un moyen de télécharger vos propres livres et documents sur Kindle en les envoyant à une adresse postale spéciale. En théorie, les livres ne peuvent être envoyés qu'à partir d'une adresse autorisée (par défaut, à partir de l'adresse d'enregistrement de l'utilisateur sur Amazon). Dans la pratique, il a été constaté qu'Amazon n'utilisait pas l'authentification par e-mail car tous les services de messagerie ne les prennent pas en charge. Cela signifiait que les e-mails sortants étaient faciles à falsifier.



La deuxième vulnérabilité a été trouvée par Yogev Bar-On dans la bibliothèque de traitement d'image JPEG XR . Une erreur dans le processeur d'image peut entraîner un dépassement de la mémoire tampon, et la bibliothèque de référence n'avait pas cette vulnérabilité - elle a été introduite par les développeurs d'Amazon. Ici, le chercheur a dû contourner deux difficultés techniques. Premièrement, l'intégration d'images JPEG XR n'est possible que dans un format propriétaire pour les livres électroniques d'Amazon lui-même, qui ne peuvent pas être envoyés par courrier. Ce problème a été résolu en intégrant un lien malveillant dans le livre - il ouvre le navigateur intégré au Kindle, qui peut également traiter les images dans ce format. Deuxièmement, la vulnérabilité conduit à l'exécution de code arbitraire avec des droits limités. De plus, il nécessitait un accès root.





Le Kindle a finalement été brisé par la troisième vulnérabilité du mécanisme intégré de suivi des pannes de l'application. Le processus qui surveille la stabilité du Kindle est exécuté en tant que root. Le chercheur a trouvé un moyen de passer des paramètres à ce processus lorsque le gestionnaire d'images "plante", ce qui a provoqué l'exécution du code déjà avec les droits de superutilisateur. L'attaque de preuve de concept complète est présentée dans la vidéo ci-dessus.



Une véritable attaque utilisant ces trois vulnérabilités ressemblerait à ceci. Découvrez un e-mail qui vous permet d'envoyer un document au Kindle d'un utilisateur spécifique. Il correspond souvent à l'adresse e-mail principale (mais sur le domaine kindle.com), ou est présenté au format (login) + (jeu de caractères aléatoires), qui peut être deviné par la force brute. L'utilisateur voit un nouveau document, l'ouvre et clique sur le lien. Une image infectée est chargée dans le navigateur et nous avons un accès complet à l'appareil de la victime. L'accès, à son tour, peut être utilisé pour voler les informations de connexion du compte d'un utilisateur. Ou pour «acheter» des livres sur Amazon directement: pour cela, vous pouvez mettre un faux livre très cher dans le magasin.



Les trois vulnérabilités ont été corrigées par Amazon l'année dernière et le chercheur a reçu un paiement de 18000 $ Bug Bounty. L'article de l'expert fournit des méthodes pour résoudre les trois problèmes. Désormais, si Amazon n'a pas pu authentifier l'e-mail envoyé, vous devrez reconfirmer cette action avant de télécharger le livre. Le processeur d'image au format JPEG XR a été mis à jour et la validation des données transmises a été améliorée dans le débogueur intégré.



Que s'est-il passé d'autre



Le développeur de systèmes de stockage QNAP met en garde contre une attaque sur les appareils utilisateurs avec des mots de passe faibles: un cryptominer est massivement installé sur eux. Description



détaillée de la vulnérabilité qui pourrait contourner le chiffrement de données BitLocker intégré à Windows. Le bogue CVE-2020-1398 a été fermé l'été dernier. Une



autre récente écriture-up sur une vulnérabilité Shazam qui a été fermé il y a deux ans. Si vous persuadez l'utilisateur de cliquer sur le lien préparé sur l'appareil avec l'application installée, vous pouvez obtenir la géolocalisation exacte.



Autre scénario de vol de données personnelles via un lien: un chercheur a constaté une faille dans la protection des données du service Youtube et pouvait accéder aux vidéos privées de tout utilisateur, ainsi qu'à l'historique de navigation.



Des vulnérabilités critiques (dont une avec une cote CVSS de 9,9) ont été trouvées dans les solutions Cisco SD-WAN.



Nvidia corrige des vulnérabilités dans les boîtiers Shield TV, ainsi que des pilotes pour les cartes graphiques Tesla sous Linux.



Une autre étudeSécurité du protocole WebRTC de l'expert Google Project Zero Natalie Silvanovich. En conséquence, cinq vulnérabilités similaires dans les messagers Signal, Google Duo, Facebook Messenger et autres ont été fermées. En théorie, les vulnérabilités permettaient d'initier le transfert audio et vidéo sans le consentement de l'utilisateur.



All Articles