Drie kwetsbaarheden in de Amazon Kindle e-reader maakten het mogelijk voor aanvallers om op afstand code met rootrechten uit te voeren en inloggegevens van gebruikers te stelen. De enige vereiste is dat een aanvaller het e-mailadres van het slachtoffer weet en die op een link in de inhoudsgave van het e-book klikt.
Kindle biedt de optie "Send to Kindle" waarmee gebruikers e-books naar hun e-reader kunnen mailen. Amazon genereert voor elke gebruiker een apart kindle.com e-mailadres dat voor deze feature is te gebruiken. De e-books mogen alleen van een vooraf opgestelde lijst van e-mailadressen afkomstig zijn. Onderzoeker Yogev Bar-On ontdekte dat het mogelijk is om deze e-mailadressen te spoofen, aangezien er geen e-mailauthenticatie plaatsvindt.
De tweede kwetsbaarheid die Bar-On voor zijn aanval inzet is aanwezig in een library die wordt gebruikt voor het verwerken van jpegXR-afbeeldingen. De library bevat een buffer overflow waardoor het uitvoeren van code mogelijk is. Als laatste ontdekte de onderzoeker een rootproces waarmee hij zijn code kon laten uitvoeren, waardoor deze code met rootrechten werd uitgevoerd.
Door de drie beveiligingslekken te combineren kwam Bar-On tot een effectieve aanval. Die begint door het versturen van een malafide e-book naar het slachtoffer, wat dankzij e-mailspoofing mogelijk is. Het slachtoffer opent een link in de inhoudsopgave. Deze link opent vervolgens in de browser een html-pagina met een kwaadaardige jpegXR-afbeelding. De code wordt verwerkt en vervolgens als root uitgevoerd.
Vervolgens kan een aanvaller de inloggegevens van het Kindle-account stelen en zo aankopen in de Kindle-store doen. Ook was het mogelijk om Kindle e-readers te jailbreaken. Bar-On waarschuwde Amazon op 17 oktober. Op 10 december kwam Amazon met firmware 5.13.4 waarin de kwetsbaarheden met jpegXR en de mogelijkheid tot het verhogen van rechten zijn verholpen. De onderzoeker kreeg voor zijn bugmelding een beloning van 18.000 dollar. Details van de kwetsbaarheden en een demonstratie zijn nu openbaar gemaakt.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.
Senior Security Consultant
Als security consultant bij Cegeka speel je een uitermate belangrijke rol in het veilig houden van de bedrijven in Nederland en de Nederlandse maatschappij. Vandaar ook dat Cegeka dit hoog op de agenda heeft staan. Wij doen dit door, in close cooperation, onze klanten advies te geven op strategisch, tactisch en operationeel niveau.
Op woensdag 17 maart mogen alle Nederlanders van achttien jaar en ouder weer naar de stembus voor de Tweede Kamerverkiezingen. ...
Nog een aantal weken en dan gaat Nederland weer naar de stembus om een nieuwe Tweede Kamer te kiezen. In aanloop naar de ...
Het aftellen naar de verkiezingen is begonnen. Nog vier weken en dan mag Nederland in de stemlokalen en per post bepalen wie de ...
Een digitaal paspoort, recht op betaalbaar en snel internet, 'digitale inburgering' of digitaal stemmen, het zijn slechts een ...
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.
Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.