Compartilhamento de Ebook no Kindle pode ter permitido sequestro de contas

A gigante Amazon corrigiu uma série de falhas em sua plataforma de leituras Kindle. Essas falhas permitiam que um invasor assumisse o controle dos dispositivos das vitimas enviando a elas um e-book malicioso.

Conhecida como ” KindleDrip ” , a exploração se aproveita de um recurso chamado ” Send to Kindle ” para enviar um documento malicioso a um dispositivo Kindle que, quando aberto, pode ser utilizado para executar remotamente um código arbitrário no dispositivo e realizar compras não autorizadas .

“O código é executado como root, e o invasor só precisa saber o endereço de e-mail atribuído ao dispositivo da vítima”.

Yogev Bar-On, pesquisador de segurança do Readlmode Labs

A primeira vulnerabilidade permite que um cibercriminoso envie um e-book para um usuário Kindle, a segunda falha permite a execução remota de código enquanto o e-book é analisado e um terceiro problema torna possível escalar privilégios e executar o código como “root ” no sistema.

Quando unidos, essas vulnerabilidades podem ser utilizadas ​​para roubar as credenciais do dispositivo e fazer compras em ebooks vendidos pelos próprios criminosos na loja do Kindle usando o cartão de crédito da vitima.

Foram corrigidas as falhas em 10 de dezembro de 2020, para todos os modelos do Kindle lançados após 2014 e posteriormente após a divulgação de Bar-On em 17 de outubro. Ele também recebeu US $ 18.000 como parte do Programa de Pesquisa de Vulnerabilidade da Amazon.

Envio de um e-book malicioso de um endereço falsificado

Um aspecto importante do recurso Enviar para Kindle é que ele apenas funciona quando um documento é enviado como anexo para um endereço de e-mail “kindle.com” ([nome] @ kindle.com), e apenas para contas de e-mail que foram adicionadas anteriormente a uma ” Lista de e-mail de documentos pessoais aprovados .”

O que Bar-On descobriu, foi que a Amazon não verificava a autenticidade do remetente do e-mail, um e-book enviado de um endereço falsificado, apareceria automaticamente na biblioteca sem nenhuma indicação de que foi recebido por uma mensagem de e-mail.

Assim, quando um usuário desavisado abre o e-book e clica em um dos links do índice, o Kindle abre uma página HTML no navegador que contém uma imagem especialmente criada (JPEG XR)  para executar o código de ataque – permitindo assim que o criminoso roube as credenciais do usuário, controle o dispositivo e acesse virtualmente as informações pessoais associadas à vítima.

A Amazon agora envia aos usuários um link de verificação para um endereço pré-aprovado em cenários em que um documento é enviado de um endereço de e-mail não reconhecido.

As atualizações de software em dispositivos Kindle são baixadas por padrão e instaladas quando conectado sem fio. Os usuários podem acessar Configurações → Menu → Informações do dispositivo para verificar se o firmware está atualizado e, caso não esteja, baixe e instale manualmente a atualização 5.13.4 para mitigar as falhas.

https://youtu.be/S6dPM1KHyYA

Tags: