恶意电子书可以利用Kindle用来分析JPEG XR图像的库相关的漏洞来实现代码执行Monday, May 20, 2024欠缺操纵链中的第一个欠缺与kindle的“Send to Kindle” 特点干系,该特点准许用户通过邮件以附件的方法发送MOBI花式的电子书到kindle摆设。亚马逊会天生一个的邮箱地方,用户可能操纵该地方来从用户承诺的邮件地方中发送电子书。
Bar-On出现攻击者可能操纵该特点来发送一个细心伪造的电子书,以正在主意摆设上奉行肆意代码。恶意电子书可能操纵Kindle用来明白JPEG XR图像的库干系的欠缺来实摩登码奉行。欠缺操纵需求用户点击含有恶意JPEG XR图像的电子书中的链接,用户点击后会激励掀开web浏览器,攻击者的代码也会以提拔的权限奉行。
切磋职员还出现了一个可能实行权限提拔的欠缺,攻击者操纵该欠缺可能以root权限奉行代码,云云就可能完整掌管摆设了。
攻击者可能拜访摆设凭证,并利用受害者的信用卡来正在kindle市廛实行添置。攻击者可能正在市廛售书并转化到己方的账户中。
需求注意的是攻击者正在云云的攻击中是无法获取真是的信用卡号和口令的,由于这类数据是不保生计摆设中的。然则可能获取用来拜访受害者账号的奇特token。
攻击者只需明晰主意用户的邮件地方,并让受害者点击恶意电子书中的链接。Send to Kindle特点准许用户从预同一的邮件地方中发送电子书,切磋职员指出攻击者很容易就可能利用邮件捉弄效劳。主意用户的件地方前缀正在良众境况下与用户的其他邮件地方是沟通的。
亚马逊通过欠缺赏赐计算向切磋职员赏赐了1.8万美元。其它,亚马逊也于2020年12月颁发了代码奉行和权限提拔题目的补丁。亚马逊还向未认证的邮件地方发送了验证链接,向个别邮件假名中参预了少许字符使得其邮件地方很难推度。Kindle用户无需选取任何手脚。
转载请注明出处。