Amazon Kindle anfällig für bösartige EBooks

  • Bevor ein Patch zur Verfügung stand, konnte ein schwerwiegender Fehler es Angreifern ermöglichen, Kindles zu übernehmen und persönliche Daten zu stehlen.

    Eine Sicherheitslücke in Amazons E-Reader Kindle machte ihn anfällig für bösartige eBooks und öffnete Angreifern die Tür, um die Geräte in Bots zu verwandeln, persönliche Daten zu kompromittieren und mehr.

    Das behauptet der Check Point-Forscher Slava Makkaeveev, der die Ergebnisse am Freitag veröffentlichte. Check Point hat Amazon im Februar über den Fehler informiert, der im April behoben wurde. Amazon veröffentlichte eine gepatchte Firmware, die automatisch auf jedem Kindle installiert wird, der mit dem Internet verbunden ist. Es ist unklar, ob der Fehler vor dem Patch ausgenutzt wurde, aber die Krise scheint abgewendet worden zu sein: Jeder ernsthafte Angriff hätte mehrere zehn Millionen Kindle-Benutzer auf der ganzen Welt betreffen können.

    Die Untersuchung von Check Point zeigt, wie einfach ein eBook zur Verbreitung von Malware genutzt werden kann.

    “Antivirus [protections] haben keine Signaturen für eBooks”, schrieb Makkaeveev in . “Ein bösartiges eBook kann in jeder virtuellen Bibliothek, einschließlich des Kindle Store, über den ‘Self-Publishing’-Service veröffentlicht und für den freien Zugang zur Verfügung gestellt oder über den Amazon ‘send to Kindle’-Service direkt an das Endgerät gesendet werden.”

    Anatomie eines bösartigen EBooks

    Dem Check Point-Team gelang es, einen Proof-of-Concept für ein bösartiges E-Book zu erstellen, das, sobald es auf einem Kindle geöffnet wurde, einen versteckten Code mit Root-Rechten ausgeführt hätte, so der Bericht.

    “Von diesem Moment an können Sie davon ausgehen, dass Sie die Kontrolle über Ihren E-Reader verloren haben”, warnte Makkaeveev.

    Wenn ein Opfer auf das bösartige eBook klickte, stellte es eine Verbindung zu einem Remote-Server her und sperrte den Bildschirm des Benutzers, erklärte Check Point. Die von Check Point entwickelte Malware erlangte dann Root-Zugriff und gab dem Angreifer die vollständige Kontrolle über den Kindle, einschließlich des Zugriffs auf das Amazon-Konto des Benutzers, Cookies und die privaten Schlüssel des Geräts.

    Schlimmer noch: Der Kindle-Bug ermöglichte es den Angreifern, ihre Opfer nach bestimmten Regionen, Sprachen und mehr zu suchen.

    Spezifische Demografien leicht ins Visier genommen

    “Was uns in diesem Fall am meisten beunruhigt hat, war der Grad der Opferspezifität, den die Ausbeutung haben könnte [used]”, sagte Yaniv Balmas, Leiter der Cyber-Forschung bei Check Point.

    Balmas führte das Beispiel eines Bedrohungsakteurs an, der es auf Rumänen abgesehen hat: Die einfache Neuauflage eines beliebten Titels in rumänischer Übersetzung wäre ein einfacher Weg, um Zugang zu den Opfern zu erhalten.

    “Dieser Grad an Spezifität bei offensiven Angriffsmöglichkeiten ist in der Welt der Cyberkriminalität und Cyberspionage sehr begehrt”, so Balmas gegenüber Threatpost. “In den falschen Händen könnten diese offensiven Fähigkeiten ernsthaften Schaden anrichten, was uns sehr beunruhigt.”

    Anfang des Jahres zahlte Amazon im Rahmen seines Bug-Bounty-Programms 18.000 Dollar an den Bedrohungsjäger Yogev Bar-On für die Entdeckung von KindleDrip. Diese Schwachstelle ermöglichte es Angreifern, ein bösartiges eBook per E-Mail an ein Kindle-Gerät eines Opfers zu senden, um Root-Zugriff auf das Gerät zu erhalten und Geld zu stehlen.

    Die Untersuchungen von Check Point zeigen, wie ein bösartiger eBook-Angriff aussehen könnte: nämlich einfach auszuführen. Balmas fügte hinzu, dass die schiere Allgegenwärtigkeit des Kindles auf dem Markt es erforderlich macht, dass seine Sicherheit genauestens überprüft wird.

    “Kindle, wie auch andere Internet-of-Things (IoT)-Geräte, werden oft als harmlos angesehen und als Sicherheitsrisiko außer Acht gelassen”, so Balmas. “Jeder sollte sich der Cyber-Risiken bewusst sein, die bei der Nutzung von allem, was mit dem Computer verbunden ist, auftreten können, insbesondere bei einem so allgegenwärtigen Gerät wie dem Kindle von Amazon.”

    Machen Sie sich Sorgen, woher der nächste Angriff kommen könnte? Wir halten Ihnen den Rücken frei. Registrieren Sie sich jetzt für unser kommendes Live-Webinar “How to Think Like a Threat Actor” in Zusammenarbeit mit Uptycs. Finden Sie heraus, wo genau Angreifer Sie ins Visier nehmen und wie Sie zuerst dorthin gelangen können. Seien Sie dabei, wenn Moderatorin Becky Bracken und die Uptycs-Forscher Amit Malik und Ashwin Vamshi am 17. August um 11 Uhr EST an dieser LIVE-Diskussion teilnehmen.

    Einige Teile dieses Artikels stammen aus:
    threatpost.com