Die erste Sicherheitsanfälligkeit, die von einem Experten von RealModeLabs entdeckt wurde, betrifft das Herunterladen eigener Bücher und Dokumente auf den Kindle, indem diese an eine spezielle Postanschrift gesendet werden. Theoretisch können Bücher nur von einer autorisierten Adresse gesendet werden (standardmäßig von der Registrierungsadresse des Benutzers bei Amazon). In der Praxis wurde festgestellt, dass Amazon keine E-Mail-Authentifizierung verwendet, da diese nicht von allen E-Mail-Diensten unterstützt werden. Dies bedeutete, dass ausgehende E-Mails leicht zu fälschen waren.
Die zweite Sicherheitsanfälligkeit wurde von Yogev Bar-On in der JPEG XR -Bildverarbeitungsbibliothek gefunden . Ein Fehler im Bildprozessor kann zu einem Pufferüberlauf führen, und die Referenzbibliothek hatte diese Sicherheitsanfälligkeit nicht - sie wurde von den Entwicklern von Amazon eingeführt. Hier musste der Forscher zwei technische Schwierigkeiten umgehen. Erstens ist das Einbetten von JPEG XR-Bildern nur in einem proprietären Format für E-Books von Amazon selbst möglich, die nicht per Post gesendet werden können. Dies wurde durch Einbetten eines böswilligen Links in das Buch behoben. Dadurch wird der im Kindle integrierte Browser geöffnet, der auch Bilder in diesem Format verarbeiten kann. Zweitens führt die Sicherheitsanfälligkeit zu einer willkürlichen Codeausführung mit eingeschränkten Rechten. Darüber hinaus war Root-Zugriff erforderlich.
Der Kindle wurde schließlich durch die dritte Sicherheitsanfälligkeit im integrierten App-Crash-Tracking-Mechanismus beschädigt. Der Prozess, der die Stabilität des Kindle überwacht, wird als Root ausgeführt. Der Forscher hat einen Weg gefunden, Parameter an diesen Prozess zu übergeben, wenn der Image-Handler "abstürzt", was dazu führte, dass der Code bereits mit Superuser-Rechten ausgeführt wurde. Der vollständige Proof-of-Concept-Angriff ist im obigen Video dargestellt.
Ein echter Angriff mit diesen drei Sicherheitslücken würde so aussehen. Finden Sie eine E-Mail heraus, mit der Sie ein Dokument an den Kindle eines bestimmten Benutzers senden können. Es stimmt häufig entweder mit der Haupt-E-Mail-Adresse überein (jedoch in der Domain kindle.com) oder wird im Format (Login) + (zufälliger Zeichensatz) angezeigt, das durch Brute-Force erraten werden kann. Der Benutzer sieht ein neues Dokument, öffnet es und klickt auf den Link. Ein infiziertes Bild wird in den Browser geladen und wir erhalten vollen Zugriff auf das Gerät des Opfers. Der Zugriff kann wiederum verwendet werden, um Anmeldeinformationen für das Konto eines Benutzers zu stehlen. Oder um Bücher direkt bei Amazon zu „kaufen“: Dazu können Sie ein gefälschtes und sehr teures Buch in den Laden stellen.
Alle drei Sicherheitslücken wurden letztes Jahr von Amazon behoben, und der Forscher erhielt eine Bug Bounty-Zahlung in Höhe von 18.000 US-Dollar. Der Artikel des Experten enthält Methoden zur Lösung aller drei Probleme. Wenn Amazon die gesendete E-Mail nicht authentifizieren konnte, müssen Sie diese Aktion erneut bestätigen, bevor Sie das Buch hochladen. Der Bildprozessor im JPEG XR-Format wurde aktualisiert und die Validierung der übertragenen Daten im integrierten Debugger verbessert.
Was ist sonst noch passiert?
Der Entwickler von Speichersystemen QNAP warnt vor einem Angriff auf Benutzergeräte mit schwachen Passwörtern: Auf diesen wird massiv ein Cryptominer installiert.
Detaillierte Beschreibung der Sicherheitsanfälligkeit, die die in Windows integrierte BitLocker-Datenverschlüsselung umgehen könnte. Der Fehler CVE-2020-1398 wurde im letzten Sommer geschlossen .
Ein weiterer kürzlich veröffentlichter Bericht über eine Shazam-Sicherheitslücke, die vor zwei Jahren geschlossen wurde. Wenn Sie den Benutzer überreden, auf den vorbereiteten Link auf dem Gerät mit der installierten Anwendung zu klicken, können Sie die genaue Geolokalisierung ermitteln.
Ein weiteres Szenario für den Diebstahl personenbezogener Daten über einen Link: Ein Forscher stellte einen Verstoß gegen den Datenschutz des Youtube-Dienstes fest und konnte auf private Videos aller Nutzer sowie auf den Browserverlauf zugreifen. In Cisco SD-WAN-Lösungen wurden
kritische Schwachstellen (einschließlich einer mit einer CVSS-Bewertung von 9,9) gefunden .
Nvidia behebt Schwachstellen in Shield TV-Boxen sowie Treiber für Tesla-Grafikkarten unter Linux.
Eine andere StudieSicherheit des WebRTC-Protokolls von Natalie Silvanovich, Expertin von Google Project Zero. Infolgedessen wurden fünf ähnliche Sicherheitslücken in den Messenger-Signalen, Google Duo, Facebook Messenger und anderen geschlossen. Theoretisch ermöglichten die Sicherheitslücken die Initiierung der Übertragung von Audio und Video ohne Zustimmung des Benutzers.