Minggu Keamanan 04: Serangan di Amazon Kindle

Pembaca e-book Amazon Kindle menikmati popularitas yang luas di antara pengguna biasa, dan tidak kurang perhatian dari mereka yang suka menerobos batasan ekosistem Amazon yang tertutup secara maksimal. Meskipun kerentanan yang ditemukan secara teratur dalam kode (diperlukan untuk jailbreak), e-book jarang dibahas dalam konteks keamanan informasi - sebagai titik akses ke uang dan data pribadi orang lain. Yang lebih menarik adalah studi baru Yogev Bar-On: tahun lalu ia menemukan tiga kerentanan di Amazon Kindle dengan firmware terbaru pada saat itu dan dengan bantuan mereka membangun model serangan yang sepenuhnya realistis terhadap pengguna, dengan kerusakan finansial.







Kerentanan pertama yang ditemukan oleh pakar dari RealModeLabs terkait dengan cara mengunduh buku dan dokumen Anda sendiri ke Kindle dengan mengirimkannya ke alamat surat khusus. Secara teori, buku hanya dapat dikirim dari alamat resmi (secara default, dari alamat pendaftaran pengguna di Amazon). Dalam praktiknya, ditemukan bahwa Amazon tidak menggunakan otentikasi email karena tidak semua layanan email mendukungnya. Ini berarti email keluar mudah dipalsukan.



Kerentanan kedua ditemukan oleh Yogev Bar-On di perpustakaan pemrosesan gambar JPEG XR . Kesalahan dalam prosesor gambar dapat menyebabkan buffer overflow, dan pustaka referensi tidak memiliki kerentanan ini - ini diperkenalkan oleh pengembang Amazon. Di sini peneliti harus menghindari dua kesulitan teknis. Pertama, penyematan gambar JPEG XR hanya dimungkinkan dalam format kepemilikan untuk e-book dari Amazon itu sendiri, yang tidak dapat dikirim melalui surat. Ini diselesaikan dengan menyematkan tautan berbahaya ke dalam buku - ini membuka browser yang dibangun ke dalam Kindle, yang juga dapat memproses gambar dalam format ini. Kedua, kerentanan mengarah pada eksekusi kode arbitrer dengan hak terbatas. Selain itu, diperlukan akses root.





Kindle akhirnya dipecahkan oleh kerentanan ketiga dalam mekanisme pelacakan kerusakan aplikasi bawaan. Proses yang memantau stabilitas Kindle dijalankan sebagai root. Peneliti menemukan cara untuk melewatkan parameter ke proses ini ketika image handler "crash", yang menyebabkan eksekusi kode sudah dengan hak superuser. Serangan bukti konsep lengkap ditunjukkan dalam video di atas.



Serangan nyata yang menggunakan ketiga kerentanan ini akan terlihat seperti ini. Cari tahu email yang memungkinkan Anda mengirim dokumen ke Kindle pengguna tertentu. Ini sering kali cocok dengan alamat email utama (tetapi di domain kindle.com), atau disajikan dalam format (login) + (kumpulan karakter acak), yang dapat ditebak dengan brute-force. Pengguna melihat dokumen baru, membukanya, dan mengklik link. Gambar yang terinfeksi dimuat di browser, dan kami mendapatkan akses penuh ke perangkat korban. Akses, pada gilirannya, dapat digunakan untuk mencuri informasi login untuk akun pengguna. Atau untuk β€œmembeli” buku dari Amazon secara langsung: untuk ini, Anda dapat meletakkan buku palsu dan sangat mahal di toko.



Ketiga kerentanan ditambal oleh Amazon tahun lalu, dan peneliti menerima pembayaran Bug Bounty $ 18.000. Artikel pakar memberikan metode untuk menyelesaikan ketiga masalah tersebut. Sekarang, jika Amazon tidak dapat mengautentikasi email yang dikirim, Anda perlu mengonfirmasi ulang tindakan ini sebelum mengunggah buku. Prosesor gambar dalam format JPEG XR telah diperbarui dan validasi data yang dikirim telah ditingkatkan di debugger internal.



Apa lagi yang terjadi



Pengembang sistem penyimpanan QNAP memperingatkan serangan terhadap perangkat pengguna dengan kata sandi yang lemah: cryptominer diinstal secara masif pada perangkat tersebut. Deskripsi



mendetail tentang kerentanan yang dapat melewati enkripsi data BitLocker bawaan Windows. Bug CVE-2020-1398 ditutup musim panas lalu.



Lain baru-baru ini menulis-up tentang kerentanan Shazam yang ditutup dua tahun lalu. Jika Anda membujuk pengguna untuk mengklik tautan yang disiapkan pada perangkat dengan aplikasi yang diinstal, Anda bisa mendapatkan geolokasi yang tepat.



Skenario lain untuk mencuri data pribadi melalui tautan: seorang peneliti menemukan pelanggaran dalam perlindungan data layanan Youtube dan dapat mengakses video pribadi pengguna mana pun, serta riwayat penelusuran.



Kerentanan kritis (termasuk yang memiliki peringkat CVSS 9,9) telah ditemukan dalam solusi Cisco SD-WAN.



Nvidia sedang memperbaiki kerentanan di kotak TV Shield, serta driver untuk kartu grafis Tesla di Linux. Studi



lain Keamanan protokol WebRTC dari pakar Google Project Zero Natalie Silvanovich. Akibatnya, lima kerentanan serupa di pengirim pesan Signal, Google Duo, Facebook Messenger, dan lainnya ditutup. Secara teori, kerentanan memungkinkan memulai transfer audio dan video tanpa persetujuan pengguna.



All Articles