Ejecución de código en Amazon Kindle Touch con solo visitar una web
Se ha descubierto una vulnerabilidad en el navegador web del lector de libros electrónicos Kindle en su versión Touch, que permite la ejecución de código arbitrario con privilegios de root. Aunque está siendo aprovechada con la finalidad de liberar el dispositivo, esta vulnerabilidad también deja la puerta abierta a la toma de control sobre este y al robo de credenciales.
Aunque su uso es esencialmente la lectura de e-books, desde la tercera generación (actualmente va por la cuarta) de Kindle, los dispositivos están dotados entre otras funcionalidades de un navegador que permite la navegación por Internet a través de conexión WiFi, no así a través de 3G.
En la versión 5.1.0 del firmware de este dispositivo se introdujo la
arquitectura para plugins NPAPI a través de la librería /usr/lib/libkindleplugin.so. Esta da la posibilidad que incluir plugins en el motor WebKit del navegador.
?Un usuario de mobileread.com bajo el nick de eureka? descubrió que, a través de una llamada a la función lipc-set-prop de esta librería incrustada en un sitio web se podía ejecutar comandos de shell con permisos de root de forma remota. Un atacante que diseñara una página web maliciosa y convenciera a un usuario para que accediera a ella podría tomar el
control del dispositivo.
Leer noticia de
Hispasec.