Actualités

“Leurs appareils pourraient être transformés en robots ou leurs réseaux locaux privés pourraient être compromis” : quand CheckPoint compromet les Kindle d’Amazon depuis un simple eBook ! (le cyber-necronomicon…)

Toujours dans l’exploit pour la mise en lumière de vulnérabilités, les chercheurs de CheckPoint sont aller observer les entrailles des livres numériques ou e-book d’Amazon… pour en extirper deux failles permettant un accès-root depuis l’instillation d’un malware.

 

 

Comme expliqué dans le billet sécuritaire du 6 Août 2021, les chercheurs ont pris le bout bout de la logique en se demandant comment diffuser une viralité au sein des appareils Kindle ; la réponse est simple : en concevant le document ou contenu qui transite le plus dans ce terminal mobile ; un e-book ! “Si vous deviez ouvrir ce livre sur un appareil Kindle, cela aurait pu entraîner l’exécution d’un morceau de code caché avec les droits root. A partir de ce moment, vous pouvez supposer que vous avez perdu le contrôle de votre liseuse“.

Voici la teneur synthétique des exploits, par faille :

 

  • CVE-2021-30354 : un débordement de tas est effectué depuis une erreur lors du redimensionnement-image (height + y, and (height + y) * stride) opéré dans le cas d’un “flux mal formé“. Ce nouveau calcul erroné (qui permet un dépassement, donc, en allocation-mémoire) ne possédait aucun levier sécuritaire pour INT_MAX ce qui amenait une allocation 0x100 octets au lieu de 0x400000100 avec, accessoirement, une donnée qui n’était pas randomisée (par défaut et au sein du noyau Linux, la valeur était à 1) ce qui permettait, en finalité, une exécution de code distante (RCE) : “en utilisant des régions de raffinement, nous pouvons « affiner » les données en dehors de l’image et obtenir la primitive d’écriture arbitraire. Dans l’exemple suivant, la deuxième région de raffinement écrase 0x10 (enjambée) octets à un décalage de 0x1234 * 0x10 octets à partir du début de l’image dans le tas. Le blob de données (0x71 à 0x79 octets) est décompressé par l’algorithme jbig2 puis XORé avec le contenu du tas. Nous pouvons créer n’importe quel nombre de régions de raffinement et écraser des parties de mémoire éloignées les unes des autres. De plus, le fait que l’écriture se fasse via une opération XOR nous permet de ne fixer que des bits de mémoire spécifiques, mais pas des mots entiers, et de contourner la protection ASLR si nécessaire” ;

 

  • CVE-2021-30355 : une élévation de privilège (LPE) pouvait se produire depuis un PDF(Reader) vérolé depuis une version jailbreakée (physiquement “via le serial port“) qui a permis de déceler et de cibler les accès-root. Une “mauvaise gestion des privilèges” ou “erreur logique” a été repérée par CheckPoint assez facilement, ce qui a permis à l’équipe sécuritaire de jouir intégralement du framework pour, ensuite, armer la charge virale via le script – bash – payload.sh (enregistrement des privilèges-utilisateur). Lecture, modification et suppression était de l’ordre du possible depuis la base de données sous SQLite via une bibliothèque dédiée (libsqlite3.so et / ou liblipc.so) voire par édition direct d’un fichier : “Le gestionnaire d’applications est responsable du lancement des applications intégrées. Pour ce faire, il écoute les événements LIPC appropriés. Pour démarrer l’application de navigateur, elle lit l’entrée com.lab126.browser à partir de appreg.db et exécute la commande spécifiée dans le champ de valeur. Lorsque nous avons corrigé cette entrée de base de données, notre script payload.sh est lancé“.

 

Alerté en Février 2021 par les chercheurs, Amazon a comblé les vulnérabilités au sein d’une nouvelle version-firmware (v5.13.5), deux mois après la signalisation, en Avril 2021… A veiller !

 

 

 

Source : CheckPoint Research – 6 Août 2021 – Amazon Kindle : la liseuse infectée depuis un eBook (PDFReader).




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2021 - v1.11.0