Atacul „KindleDrip” a putut permite atacatorilor să retragă bani de la victimele care nu aveau nici cea mai mică idee cu privire la ceea ce descarcă.

Trei vulnerabilități în e-readerul Amazon Kindle ar fi permis unui atacator să execute cod și să îl ruleze ca root – deschizând calea pentru extragerea banilor din conturilor utilizatorilor.

Yogev Bar-On, cercetător la Realmode Labs, a descoperit că a fost posibil să trimită cărți electronice infectate pe aceste dispozitive, prin intermediul funcției „Trimite la Kindle” cu scopul de a începe un atac – o descoperire ce i-a adus 18.000 de dolari din programul de recompense pentru bug-uri, al celor de la Amazon.

„Prima vulnerabilitate a permis unui atacator să trimită o carte electronică pe dispozitivul Kindle al victimei”, a explicat el într-o postare. „Apoi, a doua vulnerabilitate a fost utilizată pentru a rula cod arbitrar în timp ce cartea electronică este analizată, în contextul unui cont nesecurizat. A treia vulnerabilitate permite atacatorului să escaladeze privilegiile și să ruleze codul ca root. ”

Pentru ca atacul să funcționeze (KindleDrip), un atacator ar trebui mai întâi să cunoască adresa de e-mail alocată dispozitivului victimei. Există, de asemenea, o listă predefinită de e-mailuri aprobate din care ar trebui trimise orice cărți electronice. Potrivit lui Bar-On, nici una dintre cerințe nu reprezintă un obstacol.

Adresa de e-mail de destinație specială atribuită de Amazon este de obicei doar e-mailul obișnuit al utilizatorului sub domeniul kindle.com (de exemplu, ionel@gmail.com devine ionel@kindle.com), ce „poate fi forțat brut”, a explicat el.



În ceea ce privește lista adreselor aprobate, spoofing-ul poate rezolva cu ușurință acest lucru. „Autentificarea prin e-mail nu este încă atât de răspândită pe cât credeți”, a scris el. „Deoarece multe servere de e-mail încă nu acceptă autentificarea, nu este irațional să presupunem că Amazon nu va verifica autenticitatea expeditorului.” Și într-adevăr, a reușit să falsifice un mesaj de e-mail pentru a trimite o carte electronică pe propriul său dispozitiv.

Atacul KindleDrip

Cu e-mailurile sortate, primul pas într-un atac KindleDrip este trimiterea unei cărți electronice virusate către o țintă. Fișierul este trimis ca atașament și apare automat în biblioteca unui utilizator. Cu toate acestea, victima nu primește o alertă că a fost instalat ceva nou.

„Pentru a înrăutăți lucrurile, nu există nici cel mai mic indiciu că ebook-ul a fost primit dintr-un e-mail”, a spus Bar-On. „Apare și pe pagina de pornire a Kindle-ului cu o imagine de copertă la alegerea noastră, ceea ce face mult mai ușor atacurile de tip phishing.”

Apoi, victima intră în cartea respectivă și atinge una dintre legăturile din cuprins. Linkul deschide browserul încorporat cu o pagină HTML care conține o imagine JPEG infectată.

Imaginea este analizată, iar codul rău intenționat rulează acum ca root. Sarcina utilă modifică fundalul de pornire și repornește dispozitivul. Apoi, atacatorul primește acreditări private de pe dispozitiv și se poate conecta la contul victimei.

Detalii Tehnice

Pentru a găsi ebook-ul, cercetătorul a descoperit că browserul web Kindle acceptă utilizarea unui format de imagine obscur numit JPEG XR. În mod convenabil, Kindle în sine are o bibliotecă de firmware numită libjpegXR.so, care analizează JPEG XR.



El a descoperit că a fost posibil să declanșeze o depășire a bufferului în timp ce analiza JPEG XR cu Kindle, cu octeți controlați dintr-un fișier imagine JPEG XR.

Bar-On a constatat că, folosind overflow-ul, indicatorul ar putea fi suprascris pentru a putea scrie date la o adresă controlată de atacator.

„Folosind primitivul de scriere absolută, un shellcode ar putea fi scris în secțiunea executabilă”, a explicat el. Cu executarea codului, al treilea pas în atac este escaladarea privilegiilor. „Procesul este rulat sub chroot cu un utilizator slab numit framework”, a scris el. „Așadar, vulnerabilitatea anterioară nu a putut fi folosită nici măcar pentru a reporni dispozitivul. Era necesară escaladarea privilegiilor.” În căutarea proceselor, a descoperit ceva numit stackdumpd.

„Acest proces este responsabil pentru generarea de depozite cu procese blocate”, a spus el. „Primește informații precum ID-ul procesului blocat și ID-ul firului și le transmite către /usr /bin/dump-stack. Acesta este un script shell care se conectează la procesul blocat cu GDB… și, așa cum sugerează și numele, aruncă stiva de procese blocate. ”

GDB este un depanator la distanță. El a descoperit că poate rula comenzi arbitrare date în argumentul comenzii și, astfel, poate fi folosit pentru a rula codul arbitrar ca root. Există două verificări de securitate înainte ca unul să poată face acest lucru, care pot fi ocolite cu un „șir simplu”, a explicat el. „Astfel, am avut o vulnerabilitate care ne-a permis să executăm cod arbitrar în contextul utilizatorului root.”

Cele trei probleme înlănțuite permit root un Kindle vulnerabil, așa cum se arată într-un videoclip mai jos:

Înarmați cu acest tip de atac, un hacker poate ascunde sesiunile web ale utilizatorilor, fura acreditări sau, mult mai grav, poate fura banii victimei. Pentru a reuși acest lucru, atacatorul ar putea publica o carte electronică și apoi să se conecteze la contul victimei, folosind cardul de credit stocat pentru a-l cumpăra.

Atacul funcționează pe Kindles cu versiunea de firmware 5.13.2 sau mai mică; Amazon a remediat KindleDrip în cea mai recentă actualizare, versiunea de firmware 5.13.4.

“Folosind trei vulnerabilități diferite, am reușit să execut cod arbitrar pe Amazon Kindle ca utilizator root, având doar adresa de e-mail atribuită dispozitivului”, a spus Bar-On. „Acest lucru ar fi putut permite unui atacator să acceseze acreditările dispozitivului și să facă achiziții în magazinul Kindle. Acest lucru ar fi putut fi folosit și pentru cele mai noi dispozitive Kindle. Amazon a luat raportul în serios și a rezolvat problemele într-un timp rezonabil. ”


0 0 vote
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments