$20000 за один файл: как скачать электронную книгу и потерять аккаунт

Kindle, который лежит у кровати, может стать точкой входа для атаки на ваши устройства и домашнюю сеть.


ary887qmr0m2ewrn0tbd0k6knv0sc59y.jpg

Исследователь в области безопасности продемонстрировал, как «заражённая» электронная книга способна превратить обычный Kindle в точку входа в аккаунт пользователя Amazon — вплоть до доступа к платёжным данным и возможности покупать контент в один клик. Валентино Рикотта создал вредоносную книгу и показал, что после загрузки такого файла на устройство можно получить полный доступ к привязанной учётной записи Amazon.

По словам Рикотты, его особенно поразило, насколько «домашним» и незаметным кажется Kindle, хотя он постоянно подключён к интернету, долго работает от батареи и хранит активную сессию Amazon. Это означает, что при успешном взломе злоумышленник потенциально получает не только доступ к персональным данным и информации о банковской карте, но и возможность использовать Kindle как трамплин для атаки на домашнюю сеть или другие устройства, зарегистрированные в аккаунте Amazon.

Уязвимости оказались в программных компонентах Kindle, связанных со сканированием и извлечением данных из аудиокниг: такой софт присутствует в ридере, несмотря на то что само устройство не умеет воспроизводить аудиофайлы. Кроме того, исследователь нашёл уязвимость в экранной клавиатуре. Комбинируя эти слабые места, он заставил Kindle загрузить вредоносный код и смог украсть cookie-файлы сессии — токены, которые дают доступ к аккаунту.

Главный практический риск, по словам специалиста, возникает у тех, кто загружает книги на Kindle не через магазин Amazon, а со сторонних сайтов, часто массово и через USB. Рикотта подчёркивает, что ущерб возможен даже если устройство в момент загрузки не подключено к интернету: важнее сам факт доверия к файлам и источникам, откуда они берутся.

О находке исследователь сообщил Amazon. Обе проблемы классифицировали как «критические», после чего их исправили; Рикотта получил вознаграждение по bug bounty в размере $20000, а компания Thales, в которой работает Рикотта, пожертвовала эти деньги на благотворительность. В Amazon заявили, что уязвимости, затрагивавшие Kindle и функциональность Audible на этих устройствах, уже закрыты, а все затронутые ридеры получили автоматические обновления.

Специалисты отмечают, что атака выглядит сложной, но хорошо иллюстрирует типичную проблему: у систем много «входов», и защищать нужно каждый. Профессор Алан Вудвард из Университета Суррея сравнил это с запертой входной дверью при открытом окне, добавив, что такие слабые места нередко долго остаются незамеченными, потому что устройства считают второстепенными. Профессор Джордж Лукас из Университета Гринвича также напомнил, что уязвимости в Kindle демонстрировали и раньше, но новая атака, завязанная на особенностях обработки аудиокниг, сделана особенно аккуратно — и это важно на фоне популярности аудиоконтента и ценности доступа к аккаунту Amazon.