欧美另类视频一区-在线观看一区二区精品-HD免费看片,性色av一区二区咪爱,天堂av中文字幕,亚洲精品wwww

KindleDrip:價值18000美元的Kindle漏洞

作者:安數(shù)網絡 發(fā)布時間:2021-01-27 17:44:23 瀏覽次數(shù):1380

2020年10月,以色列網絡安全公司Realmode研究人員Yogev Bar-On發(fā)現(xiàn)了Amazon Kindle中的3個安全漏洞,利用這些漏洞可以發(fā)起KindleDrip攻擊。

漏洞利用鏈

漏洞利用鏈中的第一個漏洞與kindle的“Send to Kindle” 特征相關,該特征允許用戶通過郵件以附件的形式發(fā)送MOBI格式的電子書到kindle設備。亞馬遜會生成一個 @kindle.com 的郵箱地址,用戶可以利用該地址來從用戶同意的郵件地址中發(fā)送電子書。

Bar-On發(fā)現(xiàn)攻擊者可以利用該特征來發(fā)送一個精心偽造的電子書,以在目標設備上執(zhí)行任意代碼。惡意電子書可以利用Kindle用來分析JPEG XR圖像的庫相關的漏洞來實現(xiàn)代碼執(zhí)行。漏洞利用需要用戶點擊含有惡意JPEG XR圖像的電子書中的鏈接,用戶點擊后會引發(fā)打開web瀏覽器,攻擊者的代碼也會以提升的權限執(zhí)行。

研究人員還發(fā)現(xiàn)了一個可以進行權限提升的漏洞,攻擊者利用該漏洞可以以root權限執(zhí)行代碼,這樣就可以完全控制設備了。

攻擊者可以訪問設備憑證,并使用受害者的信用卡在kindle商店進行購買。攻擊者可以在商店售書并轉移到自己的賬戶中。

需要注意的是攻擊者在這樣的攻擊中是無法獲取真是的信用卡號和口令的,因為這類數(shù)據(jù)是不保存在設備中的。但是可以獲取用來訪問受害者賬號的特殊token。

攻擊者只需知道目標用戶的郵件地址,并讓受害者點擊惡意電子書中的鏈接。Send to Kindle特征允許用戶從預統(tǒng)一的郵件地址中發(fā)送電子書,研究人員指出攻擊者很容易就可以使用郵件欺騙服務。目標用戶的@kindle.com郵件地址前綴在很多情況下與用戶的其他郵件地址是相同的。

KindleDrip 攻擊的PoC 視頻參見:https://www.youtube.com/embed/S6dPM1KHyYA

補丁

亞馬遜通過漏洞獎勵計劃向研究人員獎勵了1.8萬美元。此外,亞馬遜也于2020年12月發(fā)布了代碼執(zhí)行和權限提升問題的補丁。亞馬遜還向未認證的郵件地址發(fā)送了驗證鏈接,向部分郵件化名中加入了一些字符使得其郵件地址很難猜測。Kindle用戶無需采取任何動作。

完整技術分析參見:https://medium.com/realmodelabs/kindledrip-from-your-kindles-email-address-to-using-your-credit-card-bb93dbfb2a08


參考鏈接:https://www.securityweek.com/amazon-awards-18000-exploit-allowing-kindle-e-reader-takeover

題圖來源:https://www.4hou.com/posts/BOPJ

及時掌握網絡安全態(tài)勢 盡在傻蛋網絡安全監(jiān)測系統(tǒng)

【網絡安全監(jiān)管部門】免費試用

本文來源:4hou

如涉及侵權,請及時與我們聯(lián)系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明