#DEFCON: Ein schlechtes eBook kann Ihren Kindle übernehmen (oder Schlimmeres)

  • Der Kindle E-Reader von Amazon ist ein beliebtes Gerät, das seit 2007 auf dem Markt ist und von dem heute weltweit etwa 100 Millionen Stück im Einsatz sind.

    Der Hauptzweck des Kindle besteht darin, den Benutzern das Lesen von Büchern zu ermöglichen. Slava Makkaveev, Sicherheitsforscher bei Check Point Software Technologies, hatte jedoch eine andere Idee: Er wollte sehen, ob er ein Buch laden kann, das den Kindle ausnutzt. Auf der DEF CON 29-Konferenz beschrieb Makkaveev den Prozess, mit dem er einen Kindle mit einem von ihm erstellten bösartigen eBook ausnutzen konnte.

    “Ich persönlich benutze Kindle sehr oft, aber ich habe noch nie von einem bösartigen eBook gehört”, sagte Makkaveev. “Das war der Grund, warum ich recherchiert habe, wie man ein solches Buch erstellen kann, mit dem man aus der Ferne Root-Zugriff erlangen und die volle Kontrolle über ein Kindle-Gerät übernehmen kann.”

    Makkaveev merkte an, dass Benutzer ihre Kindle-Geräte normalerweise mit einem Wi-Fi-Netzwerk verbinden. Während Wi-Fi möglicherweise als Einstiegspunkt für einen Angriff auf den Kindle verwendet werden könnte, ist es seiner Meinung nach viel einfacher, ein eBook zu verwenden, um das Gerät zu erreichen, und ermöglicht zudem Massenangriffe.

    Es gibt mehrere Möglichkeiten, wie Kindle-Benutzer Bücher erhalten können, z. B. direkt über Amazon, per USB oder per E-Mail. Es gibt auch kostenlose, offene Online-Bibliotheken, in die jeder problemlos eBooks hoch- und herunterladen kann.

    “Ein Angreifer kann leicht ein bösartiges Buch für den freien Zugang hochladen, weil niemand erwartet, dass Malware auf den Kindle abzielt”, sagte Makkaveev. “Die meisten Bibliotheken kümmern sich nur um die Korrektheit der Metadaten im hochgeladenen Buch, so dass man beim Herunterladen eines eBooks aus einer Online-Bibliothek nie sicher sein kann, ob der Inhalt stimmt.”

    Das Innere des Kindle

    Makkaveev erklärte, dass das Kindle-Betriebssystem im Grunde der Linux-Kernel ist

    mit einer Reihe von nativen Programmen, die hauptsächlich von dem Open-Source-Framework BusyBox bereitgestellt werden.

    Viele eBooks werden vom Kindle-Betriebssystem in Form einer PDF-Datei gelesen. Es gibt viele verschiedene Dinge, die in eine PDF-Datei eingebettet werden können, daher konzentrierte sich Makkaveev bei seiner Forschung darauf, herauszufinden, wie der Kindle die Daten tatsächlich analysiert, um sie dem Benutzer anzuzeigen. Bei seinen Nachforschungen entdeckte er zwei Sicherheitslücken.

    Die erste Schwachstelle wird als CVE-2021-30354 identifiziert und ist ein Integer-Überlauf im JBIG2-Dekodierungsalgorithmus des Kindle zum Rendern der Wörter aus einer PDF-Datei. Der Überlauf könnte es einem Angreifer ermöglichen, bestimmte Bits des Speichers auf einem Kindle-Gerät zu überschreiben.

    “Jetzt haben wir eine Schwachstelle für die Remotecodeausführung im Kontext des PDF-Reader-Prozesses”, so Makkaveev.

    Mit der ersten Schwachstelle ist es möglich, auf spezielle interne Dateien auf einem Kindle zuzugreifen, aber ein Angreifer wäre immer noch etwas eingeschränkt. Was Makkaveev wollte, war ein Remote-Root-Zugriff auf einen Kindle, frei von jeglichen Einschränkungen. Hier kommt die zweite Schwachstelle ins Spiel, die eine lokale Privilegienerweiterung ermöglicht und als CVE-2021-30355 bezeichnet wird.

    In einer kurzen Demo zeigte Makkaveev, wie der gesamte Angriff funktioniert. Er konnte ein bösartiges eBook auf einen Kindle laden und dann das Gerät aus der Ferne übernehmen. Sobald der Benutzer auf das Buch klickt, stellt die im Buch versteckte bösartige Nutzlast eine Verbindung zu einem Remote-Server her, der die Reverse Shell bereitstellt, die den Bildschirm des Benutzers mit einem Fenster sperrt.

    “Wie Sie sehen können, erhalten wir die Root-Rechte, so dass wir tun können, was wir wollen”, sagte er.

    Ein Angreifer könnte möglicherweise das Amazon-Konto eines Opfers stehlen, Bücher löschen, den Kindle in einen Bot umwandeln, um andere Geräte anzugreifen, oder das Gerät einfach lahmlegen, so dass es unbrauchbar wird.

    Makkaveev schloss seine Präsentation mit dem Hinweis, dass er die Probleme im Februar 2021 an Amazon gemeldet habe und sie nun behoben worden seien.

    Einige Teile dieses Artikels stammen aus:
    www.infosecurity-magazine.com