חוקר ישראלי חושף: כך יכלו לגנוב לכם כסף מהקינדל של אמזון
יוגב בר און גילה לא פחות משלוש חולשות אבטחה שאיפשרו לתוקפים גישה מרחוק לקוראי הספרים האלקטרוניים של אמזון. אמזון תיקנה את הפרצה והעניקו לו 18 אלף דולר
חולשת אבטחה, שהתגלתה על ידי חוקר אבטחה ישראלי, איפשרה לתוקפים להריץ קוד מרחוק על גבי קינדל, קורא הספרים הדיגיטלי הפופולרי בעולם, ולגנוב כך כסף מהמשתמשים התמימים.
לשלוח ספר נגוע, ולקבל גישה לאשראי
יוגב בר און, חוקר אבטחה ישראלי בחברת Realmode Labs, גילה 3 חולשות במכשירי ה-Kindle של אמזון, שהעניקו לתוקפים גישה לפרטים האישיים של המשתמשים, ואפשרו להם להשתלט מרחוק על המכשיר שלהם, ואפילו לבצע רכישות (ומכירות) עם כרטיסי האשראי שלהם.
החולשה, שזכתה לשם KindleDrip, התגלתה בפיצ’ר “שלח לקינדל”, פיצ’ר שמאפשר למשתמשי קינדל לשלוח ספרים דיגיטליים למכשירים כקובץ המצורף לאימייל. לדברי בר און, הוא ראה בפיצ’ר כבעל פוטנציאל משמעותי לניצול ויצא לחקור את הנושא. בתום החקירה גילה שכל תוקף יכול להשתלט על המכשיר והחשבון של המשתמשים התמימים – כשכל מה שהוא היה צריך זה כתובת מייל.
החולשה הראשונה היא היכולת לשלוח ספר במייל – פעולה שהוא הצליח לעשות בקלות על ידי ספופינג של כתובת מייל “רשמית”, שדרכה הוא שלח קובץ נגוע לקינדל שלו. באמזון מקצים לכל קינדל כתובת ייעודית עבור השליחה, אך בר און מציין כי לרוב מדובר בכתובת הזהה לכתובת המקורית של המשתמשים רק עם הסיומת kindle.com@. אמנם לעיתים אמזון מוסיפה שורת מספרים למייל המקורי, אך גם אותה ניתן לעקוף די בקלות עם קצת brute force.
על ידי הנדסה לאחור של הקושחה של מכשירי הקינדל גילה בר און כי קיימת חולשה באופן שבו קורא הספרים מפרסר קבצי JPEG XR. בר און הוסיף קובץ כזה כלינק מצורף בתוך ה”ספר” ששלח למכשיר, מכיוון שרק הדפדפן של מכשירי הקינדל יכול לפתוח את קבצי ה-JPEG XR שאפשרו את התקיפה.
החולשה השלישית שגילה בר און איפשרה לתוקפים לא רק לקבל גישה למכשיר על ידי הרצת הקוד באמצעות הקובץ הזדוני שנפתח בדפדפן, אלא לבצע אסקלציה ולקבל גישת root למכשיר כולו. בשיחה עם גיקטיים מספר בר און כי על ידי ניצול החולשות שגילה תוקפים יכלו לקבל גישה לכל המידע שעל המכשיר כולל שם המשתמש, כתובת, 4 ספרות אחרונות של כרטיס האשראי והתוקף שלו.
בנוסף, התוקפים יכלו לקבל גישה לחנות הקינדל ולבצע בה רכישות או מכירות של ספרים, כשכל מכירה מכניסה כסף לחשבון – אותו יכולים התוקפים להעביר לחשבון שלהם: “הרכישה היתה אפשרית רק בחנות של קינדל, אבל מכיוון שכל אחד יכול למכור ספרים בחנות של קינדל, זו דרך מצויינת לתוקפים להעביר לעצמם כסף”. למרות הקשר של קינדל לאמזון, תוקפים לא יכלו לקבל גישה לרכישות דרך ענקית המכירות ברשת ויכלו לקבל גישה רק לחנות הספרים.
בר און מספר כי ביצע אסגרה של החולשות דרך תוכנית ה-Bug Bounty של אמזון ולאחר בדיקה מקיפה של אמזון, העניקה לו ענקית הטכנולוגיה באונטי של 18 אלף דולר על הגילוי. בר און מספר כי עבד ביחד עם צוות אבטחה של אמזון על התיקון של החולשות ועל פרסומן. לדבריו, מרגע שעלה על החולשה ועד ה-POC עבר כשבוע. לפחות כרגע לא ידוע על ניצול לרעה של החולשות.
כך זה נראה בפועל:
הגב
5 תגובות על "חוקר ישראלי חושף: כך יכלו לגנוב לכם כסף מהקינדל של אמזון"
* היי, אנחנו אוהבים תגובות!
תיקונים, תגובות קוטלות וכמובן תגובות מפרגנות - בכיף.
חופש הביטוי הוא ערך עליון, אבל לא נוכל להשלים עם תגובות שכוללות הסתה, הוצאת דיבה, תגובות שכוללות מידע המפר את תנאי השימוש של Geektime, תגובות שחורגות מהטעם הטוב ותגובות שהן בניגוד לדין. תגובות כאלו יימחקו מייד.
ליצנים, אפשר לשלוח ספר לקינדל רק מכתובת מייל מאושרת
הליצן הוא מי שהגיב בלי לקרוא את הכתבה
18,000 דולר זה בקושי משכורת של חודש למישהו טוב (עלות). אם הוא הנדס לאחור את הקשחה כמו שכתוב בכתבה, כנראה שהיו לו שיקולים אחרים חוץ מהפרס. אולי עניין אישי או קידום ופרסום.
מה התיקונים שאמזון עשו לזה? בטוח שעדיין אפשר לשלוח ספר במייל, לא? כלומר החולשה הראשונה בטח לא תוקנה כי זה יהרוס את ה-feature הזה.
הפרטים הטכניים פה:
https://medium.com/realmodelabs/kindledrip-from-your-kindles-email-address-to-using-your-credit-card-bb93dbfb2a08
לפעמים אפשר לוודא שהשולח באמת בעל הכתובת (תלוי בשירות המייל השולח), וכשהם לא יכולים לוודא את זה הם שולחים חזרה מייל confirmation.