Semana de seguridad 04: ataque a Amazon Kindle

Los lectores de libros electrónicos de Amazon Kindle disfrutan de una gran popularidad entre los usuarios comunes, y no menos atención por parte de aquellos a quienes les gusta eludir las limitaciones del ecosistema de Amazon máximamente cerrado. A pesar de las vulnerabilidades que se descubren regularmente en el código (necesarias para el jailbreak), los libros electrónicos rara vez se discuten en el contexto de la seguridad de la información, como un punto de acceso al dinero y los datos personales de otras personas. Lo más interesante es el nuevo estudio de Yogev Bar-On: el año pasado encontró tres vulnerabilidades en el Kindle de Amazon con el último firmware en ese momento y con su ayuda construyó un modelo completamente realista de un ataque a un usuario, con daño económico.







La primera vulnerabilidad descubierta por un experto de RealModeLabs se relaciona con una forma de descargar sus propios libros y documentos a Kindle enviándolos a una dirección de correo especial. En teoría, los libros solo se pueden enviar desde una dirección autorizada (por defecto, desde la dirección de registro del usuario en Amazon). En la práctica, se descubrió que Amazon no usaba la autenticación de correo electrónico porque no todos los servicios de correo electrónico la admiten. Esto significaba que el correo electrónico saliente era fácil de falsificar.



La segunda vulnerabilidad fue encontrada por Yogev Bar-On en la biblioteca de procesamiento de imágenes JPEG XR . Un error en el procesador de imágenes puede provocar un desbordamiento del búfer, y la biblioteca de referencia no tenía esta vulnerabilidad: fue introducida por los desarrolladores de Amazon. Aquí el investigador tuvo que sortear dos dificultades técnicas. Primero, incrustar imágenes JPEG XR solo es posible en un formato propietario para libros electrónicos de Amazon, que no se pueden enviar por correo. Esto se resolvió incrustando un enlace malicioso en el libro: abre el navegador integrado en el Kindle, que también puede procesar imágenes en este formato. En segundo lugar, la vulnerabilidad conduce a la ejecución de código arbitrario con derechos limitados. Además, requería acceso de root.





El Kindle finalmente se rompió por la tercera vulnerabilidad en el mecanismo de seguimiento de fallas de la aplicación incorporado. El proceso que monitorea la estabilidad del Kindle se ejecuta como root. El investigador encontró una manera de pasar parámetros a este proceso cuando el manejador de imágenes "falla", lo que provocó la ejecución del código que ya tenía derechos de superusuario. El ataque completo de prueba de concepto se muestra en el video de arriba.



Un ataque real utilizando estas tres vulnerabilidades se vería así. Descubra un correo electrónico que le permite enviar un documento al Kindle de un usuario específico. A menudo coincide con la dirección de correo electrónico principal (pero en el dominio kindle.com) o se presenta en el formato (inicio de sesión) + (juego de caracteres aleatorios), que se puede adivinar mediante la fuerza bruta. El usuario ve un documento nuevo, lo abre y hace clic en el enlace. Se carga una imagen infectada en el navegador y obtenemos acceso completo al dispositivo de la víctima. El acceso, a su vez, se puede utilizar para robar la información de inicio de sesión de la cuenta de un usuario. O "comprar" libros de Amazon directamente: para ello, puedes poner un libro falso y muy caro en la tienda.



Las tres vulnerabilidades fueron parcheadas por Amazon el año pasado, y el investigador recibió un pago de $ 18,000 Bug Bounty. El artículo del experto proporciona métodos para resolver los tres problemas. Ahora, si Amazon no pudo autenticar el correo electrónico que se envía, deberá volver a confirmar esta acción antes de cargar el libro. Se ha actualizado el procesador de imágenes en formato JPEG XR y se ha mejorado la validación de los datos transmitidos en el depurador integrado.



Que mas paso



El desarrollador de sistemas de almacenamiento QNAP advierte de un ataque a los dispositivos de los usuarios con contraseñas débiles: un criptominer se instala masivamente en ellos. Descripción



detallada de la vulnerabilidad que podría eludir el cifrado de datos BitLocker integrado en Windows. El error CVE-2020-1398 se cerró el verano pasado.



Otro reciente reportaje sobre una vulnerabilidad Shazam que fue cerrado hace dos años. Si persuade al usuario para que haga clic en el enlace preparado en el dispositivo con la aplicación instalada, podría obtener la geolocalización exacta.



Otro escenario de robo de datos personales a través de un enlace: un investigador encontró una brecha en la protección de datos del servicio de Youtube y pudo acceder a videos privados de cualquier usuario, así como al historial de navegación. Se han encontrado



vulnerabilidades críticas (incluida una con una calificación CVSS de 9,9) en las soluciones Cisco SD-WAN. Nvidia está solucionando vulnerabilidades en las cajas Shield TV, así como en los controladores para las tarjetas gráficas Tesla en Linux. Otro estudio







Seguridad del protocolo WebRTC de la experta en Google Project Zero Natalie Silvanovich. Como resultado, se cerraron cinco vulnerabilidades similares en los mensajeros Signal, Google Duo, Facebook Messenger y otros. En teoría, las vulnerabilidades permitieron iniciar la transferencia de audio y video sin el consentimiento del usuario.



All Articles