当前位置: 首页 > 科技观察

KindleDrip:价值18,000美元的Kindle漏洞

时间:2023-03-12 10:36:47 科技观察

2020年10月,以色列网络安全公司Realmode的研究员YogevBar-On在亚马逊Kindle中发现了3个安全漏洞,可以利用这些漏洞发起KindleDrip攻击,利用链漏洞中的第一个漏洞利用链与Kindle的“发送到Kindle”功能有关,该功能允许用户通过电子邮件将MOBI格式的电子书作为附件发送到Kindle设备。亚马逊将生成一个@kindle.com电子邮件地址,用户可以使用该地址从用户同意的电子邮件地址发送电子书。Bar-On发现攻击者可以利用此功能发送精心伪造的电子书在目标设备上执行任意代码。恶意电子书可以利用与Kindle用来分析JPEGXR图像的库相关的漏洞来实现代码执行。利用此漏洞需要用户单击包含恶意JPEGXR图像的电子书中的链接,这会打开Web浏览器并以提升的权限执行攻击者的代码。研究人员还发现了一个权限提升漏洞,该漏洞可能允许攻击者以root权限执行代码,从而使攻击者可以完全控制设备。攻击者可以访问设备凭据并使用受害者的信用卡在Kindle商店中进行购买。攻击者可以在店里卖掉这本书,然后转入自己的账户。需要注意的是,攻击者无法在此类攻击中获得真实的信用卡号和密码,因为此类数据并未存储在设备中。但是有可能获得用于访问受害者帐户的特殊令牌。攻击者只需要知道目标用户的电子邮件地址,让受害者点击恶意电子书中的链接即可。SendtoKindle功能允许用户从预先统一的电子邮件地址发送电子书,研究人员指出,攻击者可以轻松使用电子邮件欺骗服务。目标用户的@kindle.com邮箱地址前缀在很多情况下与用户的其他邮箱地址相同。KindleDrip攻击的PoC视频可在以下网址找到:https://www.youtube.com/embed/S6dPM1KHyYAPatch亚马逊通过漏洞赏金计划奖励研究人员18,000美元。此外,亚马逊还在2020年12月发布了针对代码执行和提权问题的补丁。亚马逊还向未经验证的电子邮件地址发送验证链接,在一些电子邮件别名中添加字符,使其电子邮件地址难以被猜测。Kindle用户不需要采取任何行动。完整的技术分析见:https://medium.com/realmodelabs/kindledrip-from-your-kindles-email-address-to-using-your-credit-card-bb93dbfb2a08本文翻译自:https:///www.securityweek.com/amazon-awards-18000-exploit-allowing-kindle-e-reader-takeover如有转载请注明原文地址。