Security Week 04: атака на Amazon Kindle
Читалки электронных книг Amazon Kindle пользуются широкой популярностью среди обычных пользователей, и не меньшим вниманием — со стороны любителей обходить ограничения максимально закрытой экосистемы Amazon. Несмотря на регулярно обнаруживаемые уязвимости в коде (требуемые для джейлбрейка), электронные книги редко обсуждаются в контексте информационной безопасности — как точка доступа к чужим деньгам и персональным данным. Тем интереснее новое исследование Йогева Бар-Она: в прошлом году он нашел сразу три уязвимости в Amazon Kindle с самой свежей на тот момент прошивкой и с их помощью построил вполне реалистичную модель атаки на пользователя, с финансовым ущербом.
Первая уязвимость, обнаруженная экспертом из компании RealModeLabs, относится к способу загрузки в Kindle собственных книг и документов путем отправки их на особый почтовый адрес. В теории отправлять книги можно только с авторизованного адреса (по умолчанию — с адреса регистрации пользователя в Amazon). На практике было обнаружено, что компания Amazon не использовала средства проверки подлинности e-mail, так как не все почтовые сервисы их поддерживают. А значит, исходящий e-mail было легко подделать.
Читать дальше →
Первая уязвимость, обнаруженная экспертом из компании RealModeLabs, относится к способу загрузки в Kindle собственных книг и документов путем отправки их на особый почтовый адрес. В теории отправлять книги можно только с авторизованного адреса (по умолчанию — с адреса регистрации пользователя в Amazon). На практике было обнаружено, что компания Amazon не использовала средства проверки подлинности e-mail, так как не все почтовые сервисы их поддерживают. А значит, исходящий e-mail было легко подделать.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- О преподавательских работах в Азербайджане, с фотографиями
- Особенности архитектуры сетевой системы защиты информации с применением Keycloak
- Не ради сертификата: мой опыт HTB CWES
- Коммерческая тайна и промышленный шпионаж: вспоминаем кражу кода у Google и другие знаковые американские кейсы
- Топ техник атак на веб-приложения — 2025 и как разработчику защищаться от нетривиальных уязвимостей
- АКАР подвела итоги Диджитал Нон-Медиа Рейтинга 2025
- Компьютерная криминалистика: дополнительный поиск ВПО при помощи событий Windows Defender
- Как врачи используют мобильные приложения
- ML IPS в Ideco NGFW: бессигнатурная защита от атак нулевого дня
- ULBT: как искать и сортировать зашифрованные строки без полного сканирования