Read, hack, repeat

Amazon paga US$ 18 mil para pesquisador que encontrou brecha grave no Kindle

Ramon de Souza

O pesquisador Yogev Bar-On, integrante da equipe israelense de consultoria em segurança cibernética Realmode Labs, foi presenteado pela Amazon com a recompensa de US$ 18 mil (cerca de R$ 96 mil) após encontrar uma vulnerabilidade gravíssima nos dispositivos Kindle. Se explorada, a brecha — que foi batizada de KindleDrip — permitiria ao cibercriminoso tomar total controle sobre o leitor de ebooks atacado.

O bug se aproveita do recurso “Send to Kindle”, que permite ao usuário enviar livros no formato MOBI via email para o seu gadget ao escrever para um endereço único gerado aleatoriamente para a sua conta Kindle (no domínio @kindle.com). Bar-On descobriu que ele poderia projetar um ebook contendo um link para um arquivo malicioso que lhe permitiria executar códigos arbitrários no aparelho e enviar para tal endereço de email.

Há um detalhe importante aqui: o sistema Send to Kindle só permite que emails autorizados enviem ebooks para o endereço @kindle.com, mas o pesquisador teve sucesso em usar uma técnica de spoofing para falsificar esses emails autorizados e personificar o usuário, enviando livros à vontade para o gadget. Uma vez que a vítima clicasse no link malicioso, o navegador web seria aberto e baixaria um arquivo JPEG XR contendo o script em si.

“O invasor pode acessar as credenciais do dispositivo e fazer compras na loja Kindle usando o cartão de crédito da vítima. Os invasores podem vender um ebook na loja e transferir dinheiro para sua conta. Pelo menos o email de confirmação deixaria a vítima ciente da compra”, explicou Bar-On, em uma postagem em seu blog que explica o passo-a-passo da exploração da falha.

Tais brechas forçaram a Amazon a, além de recompensar o especialista com um prêmio generoso, corrigir os bugs em um novo firmware; sendo assim, caso você seja dono de um dispositivo Kindle, certifique-se de que esteja com a compilação 5.13.4 ou superior instalada no seu e-reader.


Fonte: SecurityWeek

Compartilhar twitter/ facebook/ Copiar link
Your link has expired
Success! Check your email for magic link to sign-in.