安基网 首页 资讯 安全报 查看内容

黑客利用Kindle的三个漏洞窃取金钱

2021-1-27 12:37| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 亚马逊Kindle电子阅读器中的三个漏洞使远程攻击者可以执行代码并以root用户身份运行该程序-从而为从毫无戒心的用户身上窃取金钱铺平了道路。Realmode Labs的研究人员Yogev Bar-On发现,可以通过“发送至Kindle”功能通过电子邮件将恶意电子书发送到设备,从而发起一系列攻击-这一发现为他从亚马逊的臭 ...
亚马逊Kindle电子阅读器中的三个漏洞使远程攻击者可以执行代码并以root用户身份运行该程序-从而为从毫无戒心的用户身上窃取金钱铺平了道路。

Realmode Labs的研究人员Yogev Bar-On发现,可以通过“发送至Kindle”功能通过电子邮件将恶意电子书发送到设备,从而发起一系列攻击-这一发现为他从亚马逊的臭虫中赚了18,000美元。

他在周四的帖子中解释说:“第一个漏洞使攻击者可以将电子书发送到受害者的Kindle设备。” “然后,在弱用户的背景下,第二个漏洞用于在解析电子书时运行任意代码。第三个漏洞使攻击者可以提升特权并以root用户身份运行代码。”

为了使攻击有效(研究人员称为KindleDrip),攻击者首先需要知道分配给受害者设备的电子邮件地址。还有一个预定义的已批准电子邮件列表,任何电子书都需要从中发送。根据Bar-On的说法,这两个要求都不是一个很大的障碍。

他解释说,亚马逊分配的特殊目的电子邮件地址通常只是kindle.com域下用户的常规电子邮件地址(例如,name @ gmail.com变为name@kindle.com),“这可能是强行实施的”。

至于批准的地址列表,欺骗很容易解决。他写道:“电子邮件认证仍然没有您想像的那样广泛。” “由于许多电子邮件服务器仍不支持身份验证,因此假设亚马逊不会验证发件人的真实性并非没有道理。” 的确,他能够欺骗电子邮件,将电子书发送到自己的设备。

对电子邮件进行分类后,KindleDrip攻击的第一步就是将恶意电子书发送到目标。该文件作为附件发送,并自动显示在用户的库中。但是,受害者不会收到有关书架中已安装新物品的警报。

Bar-On说:“更糟糕的是,没有迹象表明该电子书是通过电子邮件收到的。” “它也以我们选择的封面图像出现在Kindle主页上,这使网络钓鱼攻击变得更加容易。”

然后,受害者进入看似天真的书,并触摸目录中的链接之一。该链接将打开带有包含恶意JPEG XR图像的HTML页面的内置浏览器。

图像已解析,恶意代码现在以root用户身份运行。有效负载会更改启动背景并重新启动设备。然后,攻击者从设备接收私人凭据,然后可以登录到受害者的帐户。



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://baijiahao.baidu.com/s?id=1689856508065321085

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部