Les liseuses aussi peuvent être un vecteur d’attaque, comme vient de le prouver le chercheur en sécurité Yogev Bar-On. En décortiquant le firmware de son Kindle, il a trouvé d’emblée trois failles de sécurité qui, mise bout à bout, lui permettait d’exécuter du code arbitraire sur l’appareil et d’accéder au compte du propriétaire. S’il s’était agi du Kindle d’un tiers, cela lui aurait donc permis de réaliser des achats à l’œil. Le chercheur a montré les différentes phases de son attaque, baptisée « Kindle Drip », dans une vidéo YouTube.
Pour commencer, Yogev Bar-On utilise le service « Send to Kindle » pour transférer directement son e-book malveillant sur l’appareil. Pour cela, il suffit de connaître l’adresse e-mail de la victime, à partir de laquelle il est possible de déduire, avec un peu de force brute, l’adresse courriel utilisée comme relais par le Kindle. Il suffit ensuite que l’utilisateur ouvre le livre électronique et clique sur un lien dans la table des matières.
Dépassement de mémoire tampon
Ce lien est en réalité un lien hypertexte qui charge une image JPEG XR. En effet, le chercheur a trouvé dans le gestionnaire d’images du Kindle un dépassement de mémoire tampon pour ce type de fichier, ce qui lui permet d’exécuter du code arbitraire.
Coup de bol, il a également trouvé une faille dans un autre processus qui lui permet d’obtenir les privilèges root. Le malware n’a plus qu’à collecter le token d’authentification de la connexion et à le renvoyer au pirate, et le tour est joué.
La bonne nouvelle, c’est qu’Amazon a été alerté mi-octobre dernier. L’entreprise a publié une mise à jour du firmware du Kindle le 10 décembre suivant. Vous pouvez donc continuer à lire tranquillement vos livres préférés.
Source : Note de blog
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.