-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Dziesiątki milionów urządzeń Amazon Kindle z krytyczną podatnością; poprawka gotowa i instalowana automatycznie

13 sierpnia 2021, 19:32 | W biegu | komentarze 3
Tagi: ,

Researcherzy firmy Checkpoint wzięli jakiś czas temu pod lupę urządzenia Kindle firmy Amazon. Efekty ich pracy są bardzo ciekawe. Na podstawie ujawnionych podatności możliwe było przejęcie pełnej kontroli nad każdym tego typu urządzeniem. Po pobraniu na czytnik specjalnie spreparowanego e-booka (ileż to darmowych „okazji” krąży w sieci – tylko pobierać!) i uruchomieniu go napastnik uzyskiwał dostęp na koncie roota i miał możliwość m.in. kradzieży danych (od danych uwierzytelniających do konta Amazon po dane billingowe) oraz lateral movement (zaatakowanie innych urządzeń w sieci).

Błąd zgłoszono do Amazona w lutym 2021 r., a poprawka ujrzała światło dzienne wraz z wersją firmware 5.13.5 datowaną na kwiecień 2021 r. Aktualizacja jest instalowana automatycznie w każdym urządzeniu podłączonym do Internetu.

Znaleziony błąd składał się z dwóch podatności. Pierwsza z nich – to przepełnienie sterty, a zatem możliwość zdalnego wykonania kodu. Została ona opisana jako podatność CVE-2021-30354 i dotyczy funkcji renderującej PDF, a konkretnie – algorytmu dekodującego JBIG2Globals. Kolejna podatność wynika z nieprawidłowego zarządzania uprawnieniami w managerze aplikacji Kindle (CVE-2021-30355) i daje możliwość wykorzystania pierwszej podatności jako root.

Nie róbcie tego w domu, a jak już zaczniecie – odrobina mięsa w artykule:https://research.checkpoint.com/2021/i-can-take-over-your-kindle/

Grzegorz Boruszewski

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Aleksander

    Witam niestety kindle 5 nie dostał aktualizacji
    Ostatnia wersja to 4.1.4

    Odpowiedz
  2. MG

    Przepełnienie sterty, a zatem możliwość zdalnego wykonania kodu? To chyba nie całkiem tak. Żeby z jednego wynikało drugie trzeba się z reguły trochę napracować.

    Odpowiedz
    • Grzegorz Boruszewski

      Najczęściej tak, jednak w tej specyficznej architekturze już nie koniecznie. Zacząłem nawet robić dokładną analizę i opis, ale uznałem, że w 90% powieliłbym opracowanie Checkpointa, dlatego gorąco polecam lekturę załączonego linka :)

      Odpowiedz

Odpowiedz