Investigador Yogev Bar-On de la consultora israelí Realmode Labs habló sobre su técnica de ataque KindleDrip y tres errores de Amazon Kindle (Ya está arreglado) que lo subyace.
Para descubrir estas vulnerabilidades el experto recibió $18,000 bajo el programa de recompensas por errores.
Déjame recordarte que también hablé de El investigador del EI ganó más de $2000000 en HackerOne.
La primera vulnerabilidad en la cadena de exploits KindleDrip está relacionada con la función Enviar en Kindle, que permite a los usuarios enviar libros electrónicos en formato MOBI a su dispositivo por correo electrónico (Amazon crea un buzón especial en @ kindle.com para esto).
La ejecución de código se hizo posible gracias a una segunda vulnerabilidad de biblioteca que los dispositivos Kindle utilizan para analizar imágenes JPEG XR. Para explotar el error, el usuario simplemente hacía clic en un enlace dentro de un libro que contenía una imagen JPEG XR maliciosa., que abriría un navegador y ejecutaría el código del atacante con privilegios limitados.
Dado que ni siquiera esto fue suficiente para Bar-On, encontró un tercer problema, lo que le permitió escalar privilegios y ejecutar código con derechos de root, obtener control total sobre el dispositivo objetivo.
Cabe señalar que el pirata informático no pudo acceder a los números de tarjeta ni a las contraseñas reales., ya que este tipo de datos no se almacenan en el dispositivo. En cambio, el atacante podría obtener tokens especiales y usarlos para acceder a la cuenta de la víctima.
Todo lo que un hacker necesita para tal ataque es conocer la dirección de correo electrónico de la futura víctima. (a menudo @ kindle.com es la misma que la dirección de correo electrónico habitual del usuario) y convencerlo de que haga clic en el enlace dentro del libro electrónico malicioso.. Aunque la función Enviar a Kindle permite enviar libros a los dispositivos solo desde direcciones previamente aprobadas, el investigador escribe que un atacante podría simplemente utilizar la suplantación de identidad para hacerlo.
A continuación se puede ver una demostración del ataque.:
Actualmente, estas vulnerabilidades ya han sido solucionadas. Así que, Los problemas con la ejecución del código y la escalada de privilegios se eliminaron en diciembre. 2020 con el lanzamiento de la versión 5.13.4. Además, Amazon ahora envía enlaces de verificación a direcciones de correo electrónico que no pueden autenticarse, y agrega algunos caracteres a las direcciones @kinle.com para que sean más difíciles de adivinar.