8:34
18/6/2012

Każda, podkreślamy każda strona WWW może zdobyć roota na czytniku Kindle i przejąć nad nim totalną kontrolę. Wystarczy użyć tagu <embed>…

Hack na Kindle

W firmware 5.1.0 wprowadzono plugin NPAPI (/usr/lib/libkindleplugin.so). Plugin może być osadzony i wywołany przez każdą stronę…

<embed type="application/kindle-chrome-scriptable-plugin"&ht;

… a co gorsza można za jego pomocą wywoływać natywne, “wyeksportowane” metody… Na forum mobileread namierzono już takie metody jak: dev.log, lipc.set, lipc.get, todoscheduleItems.

Kindle hacked

Kindle hacked via WWW (embed tag)


Składając ziarnko do ziarnka, za pomocą poniższej komendy można wykonać dowolny shellcode na czytniku:

lipc-set-prop -s com.lab126.system sendEvent ";sh -c 'mntroot rw; echo pwned > /etc/uks/random.pem; mntroot ro'"

Zabezpiecz swojego Kindle przed atakami?

Opisany powyżej błąd, to błąd typu 0day — nie ma na niego jeszcze patcha. Aby uchronić swoje Kindle przed zrootowaniem przez oglądaną na nim stronę WWW należy wydać następujące polecenie (oczywiście czytnik Kindle musi być po jailbreaku):

mntroot rw && mv /usr/lib/browser/plugins/libkindleplugin.so /usr/lib/browser/plugins/libkindleplugin.so.disabled && mntroot ro && killall wafapp

2 ciekawe scenariusze ataku

Ujawniony exploit może posłużyć np. do stworzenia strony WWW automatycznie jailbreakującej odwiedzające je Kindle (por. JailbreakMe.com wykonujące auotmatyczny jailbreak na urządzeniach Apple). Ale zdecydowanie ciekawsza jest wizja botnetu na 3G stworzonego z przejętych Kindli (infekcja poprzez oglądanie strony przez WiFi)… Botnet nie powinien mieć problemów z komunikacją, bo restrykcje na to jakie strony można za pomocą Kindle oglądać już dawno zostały ominięte…


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

25 komentarzy

Dodaj komentarz
  1. W dzisiejszych czasach ciężko znaleźć coś bez błędu. Czy my coś robimy nie tak?

    • Nie, po prostu programiści piszą pierdylardy linii kodu w ogromnej liczbie aplikacji, działa tu po prostu prawo liczb wielkich. Im więcej softu i bardziej rozbudowanego tym więcej błędów nie tylko programistycznych ale i koncepcyjnych (a tych drugich można uniknąć dopiero jak się na nie wdepnie).

    • To nie my to świat oszalał

    • A czy kiedyś było inaczej? Przecież ten wyścig trwa od zawsze. Nie ma na świecie zabezpieczenia (czy to softwarowego, czy hardwarowego), którego nie dałoby się rozpracować.

    • MrMgr – dodj do tego ze pisza pod coraz wieksza presja oczekiwan ze wszystko bedzie zrobione ekstremalnie szybko i tanio… I jak tu pracowac? :P

    • Łukasz Więcek – się wie. Ale ostatnio mam wrażenie, że nawet w małej organizacji (mającej kilkaset komputerów) i wykorzystującej soft na zweryfikowanych mainstreemowych platformach – nie idzie się obronić. Bo zawsze, któryś producent dowali jakąś dziurę.
      W takich okolicznościach nawet syzyfowa edukacja użytkowników nie pomoże.
      Na przykład ostatnia wtopa Oracle z Java, którzy tak się skomercjalizowali, że zapomnieli o obecności Javy na 85% PC na planecie i wywalili cały model zaufania do aktualizacji automatycznych do kosza każąc teraz wszędzie się downgradować do javy 6.
      Czy ostatnią wtopę intela, która pozwala podnieść ring wykonywanego kodu, zarówno w kontekście virtualek jak i samych systemów operacyjnych.

      Mam wrażenie, że jakość kodu to jest to co usprawiedliwia płace programistów ze starego świata. Bo jeżeli nie to czym jesteśmy lepsi?(na pewno nie ilość)

  2. po prostu te firmy zatrudniają słabych hakerów ; ) co rok lub 2 powinni ich zmieniać wiadomo człowiek się rozleniwia , no a może specjalnie takie rzeczy zostawiają zeby dłużej pracować :)

  3. Kindle 3(keyboard) nie ma ograniczeń co do przeglądanych stron. Do tego wiele z nich ma dostęp do mobilnego internetu:) Sprzęt idealny do utworzenia botnetu:)
    Ale! Mają starszą wersję oprogramowania.

  4. ZTCW Firmware w wersji 5.* jest tylko w Kindle Touch. “Normalny” Kindle (4 non touch) to 4.*

    • Kindle Keyboard ma firmware 3.x
      Kindle Classic ma firmware 4.x
      Kindle Touch ma firmware 5.x
      … a dziura jest w wersji konkretnie 5.1.0

  5. “(…) bo restrykcje na to jakie strony można za pomocą Kindle oglądać już dawno zostały ominięte…”
    Jak, gdzie, kiedy?

  6. kindle-srindle, moja nokia 6230i też czyta pliki .txt i przynajmniej nie ma na nią wirusów

    • nokia-srokia*, kindle nie służy do czytania .txt ale raczej do .mobi (czyli prawie .epub, czyli odpowiednio spakowanych zipem plików .html, .css i obrazków) oraz .pdf.

      Ciekawe, kiedy wypuszczą patcha… :< AFAIR Kindle Keyboard nie dostał update'u od 2 lat.

    • Ostatni update Kindle Keyboard (wersja 3.3) był w styczniu tego roku…

      A sam model nie ma na razie dwóch lat, bo jego premiera była we wrześniu 2010…

    • Ups, w takim razie pamięć mnie zawiodła. Sorry.

  7. Nie wiem co jest, ale tylko na tej podstronie Niebezpiecznika NoScript wykrywa mi potencjalną próbę XSS.

    • XSS na clienta, to Ci dopiero gratka lol

  8. Rozumiem, że jeżeli nie mam facebooka, nk, tweeta, czy czytnika kindle to jestem gorszym i mniej cywilizowanym mieszkańcem planety ? Czym do cholery jest czytnik kindle ? Nie , nie chce mi się googlować ! Powiniennem to wiedzieć, czy wypadało by pokrótce dodać kilka słów wyjesnienia :P

    • polish hipster neg

    • uważaj bo możesz “zapaść” na obselitofobię :D

  9. […] jest znana od paru tygodni, ale gdy dzisiaj opisał ją polski serwis Niebezpiecznik, to już od rana dostałem parę maili na ten […]

  10. “W dzisiejszych czasach ciężko znależć coś bez błędu (….)”

    Potwierdzam, w artykule też jest bug: “&ht;” zamiast “>” ;)

    • W powyższy zgłoszeniu błędu też jest błąd – jest “>” zamiast “&gt” ;)

    • W moim powyższym zgłoszeniu błędu zrobiłem dwa błędy:
      powinno być “powyższym” zamiast “powyższy”
      powinno być “>” zamiast “&gt”
      .

  11. To znaczy chodziło mi oczywiście o “&gt;” zamiast “>” – sorki za flooda.

Odpowiadasz na komentarz x

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: