Segurança Semana 04: Ataque no Amazon Kindle

Os leitores de e-books do Amazon Kindle desfrutam de grande popularidade entre os usuários comuns e não menos atenção daqueles que gostam de contornar as limitações do ecossistema amazônico ao máximo fechado. Apesar das vulnerabilidades descobertas regularmente no código (necessárias para o jailbreak), os e-books raramente são discutidos no contexto da segurança da informação - como um ponto de acesso ao dinheiro e dados pessoais de outras pessoas. O mais interessante é o novo estudo de Yogev Bar-On: no ano passado ele encontrou três vulnerabilidades no Kindle da Amazon com o firmware mais recente da época e com a ajuda delas construiu um modelo completamente realista de ataque a um usuário, com prejuízo financeiro.







A primeira vulnerabilidade descoberta por um especialista da RealModeLabs está relacionada a uma maneira de baixar seus próprios livros e documentos para o Kindle, enviando-os para um endereço de correspondência especial. Em teoria, os livros só podem ser enviados de um endereço autorizado (por padrão, do endereço de registro do usuário na Amazon). Na prática, descobriu-se que a Amazon não usava autenticação de e-mail porque nem todos os serviços de e-mail a suportam. Isso significava que o e-mail de saída era fácil de falsificar.



A segunda vulnerabilidade foi encontrada por Yogev Bar-On na biblioteca de processamento de imagens JPEG XR . Um erro no processador de imagem pode levar a um estouro de buffer, e a biblioteca de referência não tinha essa vulnerabilidade - ela foi introduzida pelos desenvolvedores da Amazon. Aqui o pesquisador teve que contornar duas dificuldades técnicas. Primeiro, a incorporação de imagens JPEG XR só é possível em um formato proprietário para e-books da própria Amazon, que não pode ser enviado por correio. Isso foi resolvido incorporando um link malicioso ao livro - ele abre o navegador embutido no Kindle, que também pode processar imagens neste formato. Em segundo lugar, a vulnerabilidade leva à execução arbitrária de códigos com direitos limitados. Além disso, é necessário acesso root.





O Kindle foi finalmente quebrado pela terceira vulnerabilidade no mecanismo integrado de rastreamento de travamento do aplicativo. O processo que monitora a estabilidade do Kindle é executado como root. O pesquisador encontrou uma forma de passar parâmetros a este processo quando o manipulador de imagens "travava", o que ocasionava a execução do código já com direitos de superusuário. O ataque de prova de conceito completo é mostrado no vídeo acima.



Um ataque real usando essas três vulnerabilidades teria a seguinte aparência. Descubra um e-mail que permite enviar um documento para o Kindle de um usuário específico. Freqüentemente, ele corresponde ao endereço de e-mail principal (mas no domínio kindle.com) ou é apresentado no formato (login) + (conjunto de caracteres aleatórios), que pode ser adivinhado pela força bruta. O usuário vê um novo documento, abre-o e clica no link. Uma imagem infectada é carregada no navegador e obtemos acesso total ao dispositivo da vítima. O acesso, por sua vez, pode ser usado para roubar informações de login da conta de um usuário. Ou “comprar” livros diretamente da Amazon: para isso, você pode colocar um livro falso e muito caro na loja.



Todas as três vulnerabilidades foram corrigidas pela Amazon no ano passado, e o pesquisador recebeu um pagamento de $ 18.000 por Bug Bounty. O artigo do especialista fornece métodos para resolver os três problemas. Agora, se a Amazon não foi capaz de autenticar o e-mail que está sendo enviado, você precisará reconfirmar esta ação antes de enviar o livro. O processador de imagem no formato JPEG XR foi atualizado e a validação dos dados transmitidos foi aprimorada no depurador integrado.



O que mais aconteceu



O desenvolvedor de sistemas de armazenamento QNAP alerta sobre um ataque a dispositivos de usuários com senhas fracas: um criptominer é instalado maciçamente neles. Descrição



detalhada da vulnerabilidade que pode ignorar a criptografia de dados BitLocker interna do Windows. Bug CVE-2020-1398 foi fechado no verão passado.



Outra recente write-up sobre uma vulnerabilidade Shazam que foi fechado há dois anos. Se você persuadir o usuário a clicar no link preparado no dispositivo com o aplicativo instalado, poderá obter a geolocalização exata.



Outro cenário de furto de dados pessoais por meio de um link: um pesquisador constatou uma violação na proteção de dados do serviço Youtube e pôde acessar vídeos privados de qualquer usuário, bem como o histórico de navegação.



Vulnerabilidades críticas (incluindo uma com uma classificação CVSS de 9,9) foram encontradas nas soluções Cisco SD-WAN.



A Nvidia está corrigindo vulnerabilidades em caixas Shield TV, bem como drivers para placas de vídeo Tesla no Linux.



Outro estudoSegurança do protocolo WebRTC da especialista do Google Project Zero Natalie Silvanovich. Como resultado, cinco vulnerabilidades semelhantes nos mensageiros Signal, Google Duo, Facebook Messenger e outros foram fechadas. Em tese, as vulnerabilidades permitiam iniciar a transferência de áudio e vídeo sem o consentimento do usuário.



All Articles