
Первая уязвимость, обнаруженная экспертом из компании RealModeLabs, относится к способу загрузки в Kindle собственных книг и документов путем отправки их на особый почтовый адрес. В теории отправлять книги можно только с авторизованного адреса (по умолчанию — с адреса регистрации пользователя в Amazon). На практике было обнаружено, что компания Amazon не использовала средства проверки подлинности e-mail, так как не все почтовые сервисы их поддерживают. А значит, исходящий e-mail было легко подделать.
Вторую уязвимость Йогев Бар-Он нашел в библиотеке обработки изображений в формате
Окончательно сломать Kindle получилось с помощью третьей уязвимости во встроенном механизме отслеживания падения приложений. Процесс, отслеживающий стабильность работы Kindle, запущен от имени root. Исследователь нашел способ передачи параметров этому процессу при «падении» обработчика картинок, которые вызывали выполнение кода уже с правами суперпользователя. Полный proof-of-concept атаки приведен на видео выше.
Реальная атака с использованием этих трех уязвимостей выглядела бы так. Узнаем e-mail, позволяющий отправить документ на Kindle конкретного пользователя. Он часто либо совпадает с основным почтовым адресом (но на домене kindle.com), либо представлен в формате (логин)+(случайный набор символов), который можно угадать перебором. Пользователь видит новый документ, открывает его и кликает на ссылку. В браузере загружается зараженная картинка, и мы получаем полный доступ к устройству жертвы. Доступ, в свою очередь, можно использовать, чтобы украсть данные для входа в аккаунт пользователя. Или же для «покупки» книг в магазине Amazon напрямую: для этого можно выложить в магазин поддельную и очень дорогую книгу.
Все три уязвимости были закрыты Amazon в прошлом году, а исследователь получил выплату в 18 тысяч долларов по программе Bug Bounty. В статье эксперта приводятся методы решения всех трех проблем. Теперь, если Amazon не удалось установить подлинность отправляемого e-mail, перед загрузкой книги нужно будет повторно подтвердить это действие. Обработчик изображений в формате JPEG XR был обновлен, а во встроенном отладчике была усилена валидация передаваемых данных.
Что еще произошло
Разработчик систем хранения данных QNAP
Подробное
Еще один свежий
Другой сценарий кражи персональных данных через ссылку: исследователь
Критические уязвимости (включая одну с рейтингом CVSS 9.9)
Nvidia
Очередное