Een kwetsbaarheid in de Amazon Kindle maakte het mogelijk om de e-reader via een malafide e-book over te nemen. Alleen het openen van een malafide e-book was voldoende om een aanvaller de controle over het apparaat te geven en aanwezige accountgegevens te stelen, het apparaat als bot te gebruiken of andere apparaten in het netwerk aan te vallen. Dat meldt securitybedrijf Check Point in een analyse.
Onderzoekers van het bedrijf ontdekten een probleem in de Kindle bij het decoderen van afbeeldingen die via JBIG2 zijn gecomprimeerd. JBIG2 is een standaard voor het comprimeren van afbeeldingen. Een kwetsbaarheid in het gebruikte algoritme zorgt voor een heap overflow, waardoor het mogelijk is om willekeurige code binnen het proces van de pdf-lezer van de e-reader uit te voeren.
De volgende stap was het vinden van een kwetsbaarheid om de rechten te verhogen en zo code als root uit te voeren. Dat bleek mogelijk via de applicatiemanager, die verantwoordelijk is voor het starten van de ingebouwde apps en met rootrechten draait. De Kindle maakt gebruik van een database waarin allerlei applicaties staan vermeld, zoals de browser.
Het is mogelijk om de inhoud van deze database aan te passen ontdekten de onderzoekers. Zo vervingen ze de verwijzing naar de browser door hun eigen code en riepen die vervolgens via de applicatiemanager aan. Zo werd de malafide code met rootrechten uitgevoerd. Amazon werd in februari door Check Point over de twee kwetsbaarheden ingelicht en rolde in april firmwareversie 5.13.5 uit waarin de problemen zijn verholpen.
Deze posting is gelocked. Reageren is niet meer mogelijk.