由以色列安全研究员发现的安全漏洞,使攻击者能够破解亚马逊的Kindle,并从用户账户中偷钱。

发送受感染的电子书,并拿起信用卡详细信息

Yogev Bar-On是安全公司Realmode Labs的以色列研究员,在亚马逊的Kindle平板电脑上发现了3个漏洞,它使黑客能够访问用户帐户详细信息。除了隐私违规之外,黑客还可以远程控制咔哒乐队,甚至使用信用卡进行欺诈性购买。

漏洞,昵称的Kindledrip在“发送给Kindle”功能中发现,这允许用户将电子书作为附加文件发送到电子邮件。根据酒吧的说法,他注意到该特征提供了潜在的兴趣和决定研究主题。他的结论是,只有一个电子邮件地址,黑客可以访问未知用户的设备和点燃帐户。

第一个漏洞是“通过电子邮件发送电子书”选项 - 通过欺骗“官方”电子邮件地址轻松滥用。亚马逊分配每个Kinde具有专用地址的运费,但是条款指出,它通常与用户的电子邮件地址类似,但结束时使用@kindle.com。虽然,亚马逊确实将一行代码添加到原始邮件中,但它可以轻松地渗透有点蛮力。

通过逆向工程,Kindle硬件,栏在读取JPEG XR文件的方式中发现了突破。 Bar-on添加文件作为“书籍”中的附加链接,他发送到设备,因为只有Kindle浏览器可以打开导致攻击的JPEG XR文件。

第三个漏洞栏识别已启用的黑客,而不仅仅是通过在浏览器上运行恶意代码来访问设备,还可以root访问Kindle。 在与极客时间对话中 ,条形图解释说,通过利用漏洞攻击者可以获得对设备上所有私人信息的访问,包括用户名,家庭地址,信用卡的最后4个,以及其到期日期。

此外,黑客进入了Kindle商店,在那里他们可以购买和销售书籍,每本书都销售给帐户,为账户添加钱 - 然后,黑客可以转移到他们的帐户:“购买只能在Kindle商店提供,但是因为任何人都可以在商店销售书籍,所以攻击者将钱转移到自己的完美方式。“尽管有了深刻的Kindle-Amazon连接,但黑客无法访问亚马逊的电子商务空间,并且违约可图仅限于书店。

吧补充说,他通过亚马逊的Bug Bounty计划披露了违规行为,并在综合考试后,亚马逊获得了18,000美元的赏金奖励。酒吧说,他与亚马逊的安全团队一起工作以解决违规行为。他指出,从发现违规行为的那一刻起,它只花了一个星期,直到poc。目前,似乎有人滥用机会并没有。

查看POC: