頭條資訊 - 為您提供最新最全的新聞資訊,每日實時更新

黑客利用Kindle的三個漏洞竊取金錢

科技數碼 安全圈123

亞馬遜Kindle電子閱讀器中的三個漏洞使遠程攻擊者可以執行代碼並以root用戶身份運行該程序-從而為從毫無戒心的用戶身上竊取金錢鋪平了道路。

Realmode Labs的研究人員Yogev Bar-On發現,可以通過“發送至Kindle”功能通過電子郵件將惡意電子書發送到設備,從而發起一系列攻擊-這一發現為他從亞馬遜的臭蟲中賺了18,000美元。

他在週四的帖子中解釋說:“第一個漏洞使攻擊者可以將電子書發送到受害者的Kindle設備。” “然後,在弱用戶的背景下,第二個漏洞用於在解析電子書時運行任意代碼。第三個漏洞使攻擊者可以提升特權並以root用戶身份運行代碼。”

為了使攻擊有效(研究人員稱為KindleDrip),攻擊者首先需要知道分配給受害者設備的電子郵件地址。還有一個預定義的已批準電子郵件列表,任何電子書都需要從中發送。根據Bar-On的說法,這兩個要求都不是一個很大的障礙。

至於批準的地址列表,欺騙很容易解決。他寫道:“電子郵件認證仍然沒有您想像的那樣廣泛。” “由於許多電子郵件服務器仍不支持身份驗證,因此假設亞馬遜不會驗證發件人的真實性並非沒有道理。” 的確,他能夠欺騙電子郵件,將電子書發送到自己的設備。

對電子郵件進行分類後,KindleDrip攻擊的第一步就是將惡意電子書發送到目標。該文件作為附件發送,並自動顯示在用戶的庫中。但是,受害者不會收到有關書架中已安裝新物品的警報。

Bar-On說:“更糟糕的是,沒有跡象表明該電子書是通過電子郵件收到的。” “它也以我們選擇的封面圖像出現在Kindle主頁上,這使網絡釣魚攻擊變得更加容易。”

然後,受害者進入看似天真的書,並觸摸目錄中的鏈接之一。該鏈接將打開帶有包含惡意JPEG XR圖像的HTML頁面的內置瀏覽器。

圖像已解析,惡意代碼現在以root用戶身份運行。有效負載會更改啟動背景並重新啟動設備。然後,攻擊者從設備接收私人憑據,然後可以登錄到受害者的帳戶。

 END

黑客利用Kindle的三個漏洞竊取金錢

好看你就分享 有用就點個贊

支持「安全圈」就點個三連吧!

黑客利用Kindle的三個漏洞竊取金錢

轉載請超鏈接註明:頭條資訊 » 黑客利用Kindle的三個漏洞竊取金錢
免責聲明
    :非本網註明原創的信息,皆為程序自動獲取互聯網,目的在於傳遞更多信息,並不代表本網贊同其觀點和對其真實性負責;如此頁面有侵犯到您的權益,請給站長發送郵件,並提供相關證明(版權證明、身份證正反面、侵權鏈接),站長將在收到郵件24小時內刪除。
加載中...