Kindle: Mit Schadcode infizierte E-Books konnten Amazon-Account kapern

Mit infizierten E-Books konnten Sicherheitsforscher Kindle-Reader und sogar Amazon-Konten übernehmen. Amazon hat die Lücke mittlerweile geschlossen.

In Pocket speichern vorlesen Druckansicht 13 Kommentare lesen

(Bild: Amazon)

Lesezeit: 4 Min.
Von
Inhaltsverzeichnis

Forscher der Sicherheitsfirma Check Point Software Technologies haben eine Sicherheitslücke entdeckt, mit dem Angreifer den E-Book-Reader Kindle mit infizierten E-Books hätten übernehmen können. Amazon hat den Fehler mittlerweile in einem Firmware-Update behoben, berichten die Security-Experten.

Angreifer hätten ein mit Malware infiziertes Buch im Kindle Store anbieten können. Wer darauf drückt, hätte die schädlichen Befehlszeilen mit Root-Zugriff aktiviert, die das Kindle-Gerät knacken und den Bildschirm des Nutzers sperren. Im Anschluss hätten Hacker vollen Zugriff auf das Gerät gehabt. In einem Video demonstrieren die Security-Experten das Vorgehen.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Google Ireland Limited) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Das über das Buch eingeschleuste Schadprogramm konnte auch das Amazon-Kennwort auslesen. Accounts, bei denen keine Zwei-Faktor-Authentifizierung aktiviert ist, hätten so übernommen werden können. Die Forscher weisen darauf hin, dass mit diesem Angriff bestimmte Zielgruppen relativ simpel ins Visier genommen werden können: Sprache und Inhalt des verseuchten Lesestoffs bestimmen die Opfer beispielsweise nach Herkunft oder Alter. "Dieser Grad an Spezifität bei Angriffen ist in der Welt der Cyber-Kriminalität und Cyber-Spionage sehr begehrt. In den falschen Händen könnten diese Fähigkeiten ernsthaften Schaden anrichten", sagte Sicherheitsforscher Yaniv Balmas von Check Point.

Check Point hat Amazon eigenen Angaben zufolge im Februar über die Sicherheitslücke informiert. Der Online-Riese habe sie schließlich in dem Software-Update 5.13.5 geschlossen, das im April 2021 für Kindle-Geräte veröffentlicht wurde. Dieses Update wird bei bestehender Internetverbindung automatisch auf Amazons E-Book-Reader gespielt. Hinweise darauf, dass die Sicherheitslücke aktiv ausgenutzt wurde, liegen nicht vor.

Die Sicherheitsforscher von CheckPoint beschreiben ihr Vorgehen in einem Blogeintrag. Sie schauten sich zunächst im teilweise öffentlich zugänglichen Code der Kindle-Reader an, was beim Öffnen eines Buchs passiert. Unter den Dateiformaten, die ein Kindle darstellen kann, erschien ihnen PDF am vielversprechendsten als Einfallstor, weil das Format am meisten Funktionen mitbringt und in PDF-Bibliotheken immer mal wieder Fehler gefunden werden. In der Bibliothek libfpdfemb.so stießen sie auf Filter und Codecs für verschiedene Bildkompressionsverfahren und durchsuchten deren Implementierungen nach möglichen Fehlern beim Speichermanagement.

Im Decoder für das Verfahren JBIG2 wurden sie fündig: Wenn man die Größenangaben eines Bildes gezielt manipulierte, reservierte das Programm mehr Speicher als vorgesehen und schrieb in fremde Speicherbereiche. Weil die Speicherbereiche nicht randomisiert wurden, konnten die Forscher über ein manipuliertes Bild gezielt den Prozess mit eigenem Code übernehmen und hatten auf dem Kindle den ersten Fuß in der Tür – allerdings noch ohne Root-Rechte. Den Fehler im JBIG-Decoder registrierten sie als CVE-2021-30354.

Der zweite Teil der Aufgabe bestand darin, den eingeschleusten Code mit vollen Rechten auszustatten. Dafür reichte den Forschern der Blick in den Code nicht mehr aus. Sie bedienten sich eines bereits existierenden Jailbreaks, für den man Pins des Serial-Ports auf der Platine anlöten muss. So konnten sie im Betrieb verfolgen, was die Prozesse tun. Das Rechtemanagement war erstaunlich einfach zu manipulieren, indem man eine SQLite-Datenbank bearbeitete. Der Code, der über das manipulierte Bild in einem PDF aufs Gerät kam, konnte sich so selbst mit Root-Rechten versorgen und hätte ab diesem Zeitpunkt beliebigen Schaden auf dem Lesegerät anrichten können.

"Indem er Kindle-Nutzern ein bösartiges E-Book unterjubelt, hätte ein Angreifer alle auf dem Gerät gespeicherten Informationen stehlen können, von der Anmeldung des Amazon-Kontos hin zu Rechnungsdaten", kommentiert der Sicherheitsforscher Yaniv Balmas von Check Point die Möglichkeiten des Angriffsmusters.

Die Hürden, ein Buch im Kindle Store hochzuladen, sind denkbar gering: Es genügt ein Amazon-Account. Gebühren fallen grundsätzlich nicht an, stattdessen verlangt Amazon Provisionen für gekaufte Bücher. Das Publishing eines E-Books dauere weniger als fünf Minuten, informiert Amazon auf seiner Webseite. Innerhalb nur 24 bis 48 Stunden tauche das Buch dann weltweit in den Online-Stores auf.

(dahe)