Investigadores de Check Point reportado que en abril de este año, El gigante de TI Amazon eliminó vulnerabilidades críticas en Amazon Kindle. Los problemas podrían usarse para obtener control total sobre el dispositivo., les permitió robar el token del dispositivo de Amazon y otros datos confidenciales almacenados en él.
Para un ataque exitoso a un Kindle, basta con un libro con código malicioso.
El potencial ataque comenzó enviando un libro electrónico malicioso al correo del usuario. Después de recibir tal archivo adjunto, la víctima sólo tuvo que abrirlo, y esto lanzó el exploit. No se requirió ningún permiso o acción de usuario adicional.
Peor aún, las vulnerabilidades descubiertas permitieron a los atacantes apuntar a una categoría específica de usuarios. Por ejemplo, Hackear a un grupo específico de personas o grupo demográfico., un hacker simplemente tenía que inyectar un código malicioso en un libro electrónico popular en el idioma o dialecto correspondiente. Como resultado, Los ataques se volvieron altamente dirigidos..
La raíz del problema radica en la estructura del marco de análisis., es decir, la implementación asociada con documentos PDF. Los ataques fueron posibles gracias a un desbordamiento de montón asociado con la función de renderizado de PDF. (CVE-2021-30354), que permitía permisos de escritura arbitrarios en el dispositivo, y una vulnerabilidad de escalada de privilegios local en el servicio Kindle App Manager (CVE-2021-30355), lo que permitió combinar dos vulnerabilidades en una cadena para ejecutar código malicioso con privilegios de root.
Los investigadores informaron sus hallazgos a Amazon en febrero. 2021, y ya la actualización de abril del firmware del Kindle a la versión 5.13.5 contenía un parche (el firmware se instala automáticamente en los dispositivos conectados a la red).
Déjame recordarte que Un investigador encontró tres errores que permitían piratear el Kindle de Amazon también en febrero.