聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士
Check Point 公司的网络研究负责人 Yaniv Balmas 指出,“通过向 Kindle 用户发送一本恶意电子书,威胁行动者就能窃取设备上存储的任意信息,如亚马逊账号凭据、账单信息等。这些安全漏洞可导致攻击者针对某类特别具体的受众。”
换句话说,如果威胁行动者想要筛选出某一类人群,则攻击者可能选择某种语言或方言的流行电子书,来定制化并协调高度针对性的网络攻击活动。
2021年2月,研究员负责任地将漏洞告知亚马逊公司后,后者已在4月发布新版本 5.13.5修复该漏洞。
利用该漏洞的攻击首先向预期受害者发送恶意电子书,后者打开书籍后触发感染序列扫描任意交互,使得恶意人员能够删除用户库,获得对亚马逊账户的完整访问权限或将 Kindle 转变为僵尸来攻击目标局域网中的其它设备。
漏洞存在于该固件的电子书解析框架中,具体而言存在于和PDF文档打开方式的实现中,可使攻击者在设备上执行恶意 payload。由于PDF渲染函数 (CVE-2021-30354) 中存在一个对缓冲区漏洞,可用于获得任意写原语;而Kindle 应用管理器服务中存在一个本地提权缺陷 (CVE-2021-30355),可导致威胁行动者结合这两个缺陷以 root 身份运行恶意代码,从而使执行恶意 payload 成为可能。
今年1月初,亚马逊修复了类似漏洞(被统称为 “KindleDrip”),可导致攻击者通过向目标发送恶意电子书并开展未授权购买来控制受害者设备。Balmas 表示,“和其它物联网设备一样,Kindle 常被认为是无害的且并非安全风险,但实际上它们和计算机一样易受攻击。所有人应当意识到使用联网设备尤其是像Kindle 一样普遍的设备所造成的网络风险。”
https://thehackernews.com/2021/08/new-amazon-kindle-bug-couldve-let.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
本文始发于微信公众号(代码卫士):新漏洞可导致攻击者劫持Kindle
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论