Denominada "KindleDrip", puede tomar el control del dispositivo y acceder virtualmente a la información personal

Amazon ha abordado una serie de fallas en su plataforma de lectores electrónicos Kindle que podrían haber permitido a un atacante tomar el control de los dispositivos de las víctimas simplemente enviándoles un libro electrónico malicioso.

Denominada "KindleDrip" , la cadena de exploits aprovecha una función llamada "Enviar a Kindle" para enviar un documento con malware a un dispositivo Kindle que, cuando se abre, se puede aprovechar para ejecutar de forma remota código arbitrario en el dispositivo y realizar compras no autorizadas.

"El código se ejecuta como root y el atacante sólo necesita saber la dirección de correo electrónico asignada al dispositivo de la víctima", dijo Yogev Bar-On, investigador de seguridad de Readlmode Labs, en un artículo técnico el jueves.

La primera vulnerabilidad permite que un mal actor envíe un libro electrónico a un Kindle, la segunda falla permite la ejecución remota de código mientras se analiza el libro electrónico, y un tercer problema permite escalar privilegios y ejecutar el código como usuario "root".

Cuando se vinculan entre sí, se puede abusar de estas debilidades para deslizar las credenciales del dispositivo y realizar compras en libros electrónicos vendidos por los propios atacantes en la tienda Kindle utilizando la tarjeta de crédito del objetivo.

Amazon corrigió las fallas el 10 de diciembre de 2020 para todos los modelos de Kindle lanzados después de 2014 luego de la divulgación responsable de Bar-On el 17 de octubre. También recibió $ 18,000 como parte del Programa de Investigación de Vulnerabilidad de Amazon.

Envío de un libro electrónico malicioso desde una dirección falsificada

Un aspecto importante de la función Enviar a Kindle es que solo funciona cuando un documento se envía como un archivo adjunto a una dirección de correo electrónico "kindle.com" ([nombre] @ kindle.com) desde cuentas de correo electrónico que se han agregado previamente a una "Lista de correo electrónico de documentos personales aprobados".

O así es como debería ser idealmente. Lo que Bar-On encontró en cambio fue que Amazon no solo no verificó la autenticidad del remitente del correo electrónico, sino que un libro electrónico que fue enviado desde una dirección aprobada pero falsificada apareció automáticamente en la biblioteca sin ninguna indicación de que fue recibido de un Mensaje de correo electrónico.

 

Pero lograrlo con éxito requiere conocer la dirección de correo electrónico del Kindle de destino, una dirección "[nombre] @ kindle.com" única que se asigna al registrarse a cada dispositivo o aplicación Kindle. Aunque, en algunos casos, el nombre tiene como sufijo una cadena aleatoria, Bar-On argumenta que la entropía en la mayoría de las direcciones es lo suficientemente baja como para adivinarla trivialmente usando un enfoque de fuerza bruta.

Sin embargo, una vez que el libro electrónico se envía al dispositivo de la víctima, el ataque pasa a la siguiente etapa. Aprovecha una falla de desbordamiento de búfer en la biblioteca de formato de imagen JPEG XR, así como un error de escalamiento de privilegios en uno de los procesos root ("stackdumpd") para inyectar comandos arbitrarios y ejecutar el código como root.

Por lo tanto, cuando un usuario desprevenido abre el libro electrónico y toca uno de los enlaces en la tabla de contenido, el Kindle abre una página HTML en el navegador que contiene una imagen JPEG XR especialmente diseñada y analiza el archivo de imagen para ejecutar el código de ataque, lo que permite al adversario robar las credenciales del usuario, tomar el control del dispositivo y acceder virtualmente a la información personal asociada con la víctima.

Amazon ahora ha remediado los agujeros de seguridad enviando a los usuarios un enlace de verificación a una dirección preaprobada en escenarios donde un documento se envía desde una dirección de correo electrónico no reconocida.

Las actualizaciones de software en los dispositivos Kindle se descargan e instalan de forma predeterminada cuando se conectan de forma inalámbrica. Los usuarios pueden dirigirse a Configuración → Menú → Información del dispositivo para verificar si su firmware está actualizado, y si no, descargar e instalar manualmente la actualización 5.13.4 para mitigar las fallas.

Comments (0)

There are no comments posted here yet

Leave your comments

  1. Posting comment as a guest.
Attachments (0 / 3)
Share Your Location


Inicia sesión para suscribirte en Youtube

Somos apañados (ñ)
Suscribete