У читалок Amazon Kindle нашли уязвимости, открывающие злоумышленникам полный доступ к устройству

Подразделение Check Point Research (CPR) проверило безопасность системы устройства серии Amazon Kindle. Оказалось, она содержат уязвимости, благодаря которым злоумышленники могут устанавливать полный контроль над устройством и хранящимися на нём данными. Для этого пользователю достаточно просто открыть одну вредоносную электронную книгу.

image-loader.svg

CPR — подразделение компании Check Point, проводящее исследования в области кибербезопасности. Результаты своих проверок аналитики CPR публикуют в открытый доступ и отправляют производителям для исправления ошибок. С 2016 года они провели и опубликовали несколько десятков обзоров как на программное обеспечение различных устройств, так и на методы распространения вредоносных файлов.

Специалисты CPR утверждают, что любые электронные устройства, даже с самой простой системой, представляют из себя ту или иную форму компьютера. Поэтому они восприимчивы к тем же типам атак. Но Kindle, как и другие устройства интернета вещей, часто не воспринимают как цель для хакерских атак. Из-за этого производители пренебрегают разработкой и установкой на них сложных систем безопасности.

В начале этого года подразделение начало анализ систем электронных книг серии Amazon Kindle.

Для первого этапа исследования специалисты скачали прошивку Kindle версии 5.13.4, опубликованную на сайте Amazon. Этого было достаточно для первоначальной диагностики системы. После авторы создали вредоносный файл и взломали реальное устройство, чтобы отслеживать его реакцию открытие документа.

В ходе анализа авторы обнаружили уязвимости в процессах открытия PDF-файлов. Из-за них злоумышленники получают возможность выполнять вредоносную полезную нагрузку на устройстве. Она появляется благодаря уязвимости переполнения кучи в функции рендеринга PDF и неправильной работы системы распределения привилегий в службе диспетчера приложений Kindle.

Уязвимость переполнения кучи в алгоритме декодирования JBIG2GlobalsУязвимость переполнения кучи в алгоритме декодирования JBIG2Globals

Атаки, использующие эти уязвимости, начинаются с загрузки и запуска вредоносных электронных книг. Пользователю необходимо лишь запустить файл, после чего заражение пройдёт без его участия. Таким образом, злоумышленник получает полный доступ к библиотеке пользователя и учётной записи Amazon. Кроме того, он может преобразовать Kindle в бота для поражения других устройств в локальной сети.

CPR обращает внимание на потенциальную опасность типа заражения. Ориентируясь на язык книги и тип материала, злоумышленник способен нацеливать кибератаку на конкретную аудиторию пользователей. Специалисты отметили, что проанализировали открытые базы и не обнаружили книг, которые могли бы использовать установленные ими уязвимости. Тем не менее, они обеспокоены наличием на распространённых читалках подобной уязвимости.

Авторы указали, что обнаружили эту ошибку ещё в феврале этого года. Они отправили отчёт с результатами в Amazon, после чего компания исправила этот баг в 5.13.5 версии прошивки. Её обновили в апреле.

Материалы исследования опубликованы в статье «Do you like to read? I can take over your Kindle with an e-book» в блоге CPR.

© Habrahabr.ru