Un investigador encontró tres errores que permitían piratear el Kindle de Amazon

three bugs in Amazon Kindle

Investigador Yogev Bar-On de la consultora israelí Realmode Labs habló sobre su técnica de ataque KindleDrip y tres errores de Amazon Kindle (Ya está arreglado) que lo subyace.

Para descubrir estas vulnerabilidades el experto recibió $18,000 bajo el programa de recompensas por errores.

Déjame recordarte que también hablé de El investigador del EI ganó más de $2000000 en HackerOne.

La primera vulnerabilidad en la cadena de exploits KindleDrip está relacionada con la función Enviar en Kindle, que permite a los usuarios enviar libros electrónicos en formato MOBI a su dispositivo por correo electrónico (Amazon crea un buzón especial en @ kindle.com para esto).

Abusando de esta característica, Fue posible enviar un libro electrónico especialmente diseñado al dispositivo que permite ejecutar código arbitrario en el Kindle de destino..escribe el experto.

La ejecución de código se hizo posible gracias a una segunda vulnerabilidad de biblioteca que los dispositivos Kindle utilizan para analizar imágenes JPEG XR. Para explotar el error, el usuario simplemente hacía clic en un enlace dentro de un libro que contenía una imagen JPEG XR maliciosa., que abriría un navegador y ejecutaría el código del atacante con privilegios limitados.

Dado que ni siquiera esto fue suficiente para Bar-On, encontró un tercer problema, lo que le permitió escalar privilegios y ejecutar código con derechos de root, obtener control total sobre el dispositivo objetivo.

Los atacantes pueden acceder a las credenciales del dispositivo y realizar compras en la tienda Kindle utilizando la tarjeta de crédito de la víctima.. Los atacantes pueden vender un libro electrónico en una tienda y transferir dinero a su cuenta. Sólo una carta de confirmación permitirá a la víctima conocer dicha compra.," dice el experto.

Cabe señalar que el pirata informático no pudo acceder a los números de tarjeta ni a las contraseñas reales., ya que este tipo de datos no se almacenan en el dispositivo. En cambio, el atacante podría obtener tokens especiales y usarlos para acceder a la cuenta de la víctima.

Todo lo que un hacker necesita para tal ataque es conocer la dirección de correo electrónico de la futura víctima. (a menudo @ kindle.com es la misma que la dirección de correo electrónico habitual del usuario) y convencerlo de que haga clic en el enlace dentro del libro electrónico malicioso.. Aunque la función Enviar a Kindle permite enviar libros a los dispositivos solo desde direcciones previamente aprobadas, el investigador escribe que un atacante podría simplemente utilizar la suplantación de identidad para hacerlo.

A continuación se puede ver una demostración del ataque.:

Actualmente, estas vulnerabilidades ya han sido solucionadas. Así que, Los problemas con la ejecución del código y la escalada de privilegios se eliminaron en diciembre. 2020 con el lanzamiento de la versión 5.13.4. Además, Amazon ahora envía enlaces de verificación a direcciones de correo electrónico que no pueden autenticarse, y agrega algunos caracteres a las direcciones @kinle.com para que sean más difíciles de adivinar.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *