RealModeLabsの専門家によって発見された最初の脆弱性は、自分の本やドキュメントを特別なメールアドレスに送信してKindleにダウンロードする方法に関連しています。理論的には、書籍は承認されたアドレスからのみ送信できます(デフォルトでは、Amazonのユーザーの登録アドレスから)。実際には、すべての電子メールサービスが電子メール認証をサポートしているわけではないため、Amazonは電子メール認証を使用していないことがわかりました。これは、送信メールが簡単に偽造できることを意味しました。
2番目の脆弱性は中Yogevバー-Onで発見されたJPEG XR画像処理ライブラリ 。画像プロセッサのエラーはバッファオーバーフローにつながる可能性があり、リファレンスライブラリにはこの脆弱性はありませんでした-Amazonの開発者によって導入されました。ここで、研究者は2つの技術的な問題を回避する必要がありました。まず、JPEG XR画像の埋め込みは、Amazon自体からの電子書籍専用の形式でのみ可能であり、メールで送信することはできません。これは、悪意のあるリンクを本に埋め込むことで解決されました。Kindleに組み込まれているブラウザが開き、この形式の画像も処理できます。第二に、この脆弱性は、制限された権限で任意のコードを実行することにつながります。さらに、rootアクセスが必要でした。
Kindleは、組み込みのアプリクラッシュトラッキングメカニズムの3番目の脆弱性によってようやく壊れました。 Kindleの安定性を監視するプロセスはrootとして実行されます。研究者は、画像ハンドラーが「クラッシュ」したときにこのプロセスにパラメーターを渡す方法を見つけました。これにより、すでにスーパーユーザー権限を持つコードが実行されました。完全な概念実証攻撃は、上のビデオに示されています。
これら3つの脆弱性を使用した実際の攻撃は次のようになります。特定のユーザーのKindleにドキュメントを送信できる電子メールを見つけてください。多くの場合、メインの電子メールアドレス(ただし、kindle.comドメイン)と一致するか、(ログイン)+(ランダムな文字セット)形式で表示されます。これは、力ずくで推測できます。ユーザーは新しいドキュメントを表示して開き、リンクをクリックします。感染した画像がブラウザに読み込まれ、被害者のデバイスへのフルアクセスが可能になります。次に、Accessを使用して、ユーザーのアカウントのログイン情報を盗むことができます。または、Amazonから本を直接「購入」する場合:このために、偽の非常に高価な本をストアに置くことができます。
3つの脆弱性はすべて、昨年Amazonによってパッチが適用され、研究者は18,000ドルのバグバウンティの支払いを受け取りました。専門家の記事は、3つの問題すべてを解決するための方法を提供します。これで、Amazonが送信中のメールを認証できなかった場合は、書籍をアップロードする前にこのアクションを再確認する必要があります。JPEG XR形式の画像プロセッサが更新され、送信されたデータの検証が組み込みデバッガーで強化されました。
他に何が起こったのか
ストレージシステムの開発者QNAP は、パスワードが弱いユーザーデバイスへの攻撃について警告します。クリプトマイナーが大量にインストールされています。 Windowsの組み込みBitLockerデータ暗号化をバイパスする可能性のある脆弱性の
詳細な 説明。バグCVE-2020-1398は昨年の夏に閉鎖さ れました。 2年前にクローズされたShazamの脆弱性に関する
別の最近の 記事。アプリケーションがインストールされているデバイスで準備されたリンクをクリックするようにユーザーを説得すると、正確なジオロケーションを取得できます。
リンクを介して個人データを盗むための別のシナリオ:研究者 は、Youtubeサービスのデータ保護の違反を発見し、閲覧履歴だけでなく、任意のユーザーのプライベートビデオにアクセスできました。
重大な脆弱性(CVSS評価が9.9の脆弱性を含む)がCiscoSD -WANソリューションで発見されました。
Nvidiaは、LinuxでのTeslaグラフィックカードのドライバーだけでなく、ShieldTVボックスの脆弱性も 修正しています。
別の 研究Google ProjectZeroのエキスパートであるNatalieSilvanovichによるWebRTCプロトコルのセキュリティ。その結果、メッセンジャーSignal、Google Duo、FacebookMessengerなどの5つの同様の脆弱性がクローズされました。理論的には、この脆弱性により、ユーザーの同意なしにオーディオとビデオの転送を開始することができました。