Exploit na czytnik Kindle: dowolna strona WWW może z nim zrobić co chce |
1. Posty w tym forum są poddawane moderacji więc nie dodawaj ich kilka razy.
2. Akceptujemy tylko wartościowe wiadomości o php lub pochodnych
3. Publikacja newsa na wortalu po moderacji oscyluje w granicach 30min
4. Wstawiane grafiki powinny mieć maksymalną szerokość 357px
Zapraszamy do uzupełniania wortalu o ciekawe informacje :)
Exploit na czytnik Kindle: dowolna strona WWW może z nim zrobić co chce |
18.06.2012, 09:57:53
Post
#1
|
|
Grupa: Moderatorzy Postów: 4 069 Pomógł: 497 Dołączył: 11.05.2007 Skąd: Warszawa |
Każda, podkreślamy każda strona WWW może zdobyć roota na czytniku Kindle i przejąć nad nim totalną kontrolę. Wystarczy użyć tagu <embed>?
Hack na Kindle W firmware 5.1.0 wprowadzono plugin NPAPI (/usr/lib/libkindleplugin.so). Plugin może być osadzony i wywołany przez każdą stronę? <embed type="application/kindle-chrome-scriptable-plugin"&ht; ? a co gorsza można za jego pomocą wywoływać natywne, ?wyeksportowane? metody? Na forum mobileread namierzono już takie metody jak: dev.log, lipc.set, lipc.get, todoscheduleItems. Składając ziarnko do ziarnka, za pomocą poniższej komendy można wykonać dowolny shellcode na czytniku: lipc-set-prop -s com.lab126.system sendEvent ";sh -c 'mntroot rw; echo pwned > /etc/uks/random.pem; mntroot ro'" Zabezpiecz swojego Kindle przed atakami? Opisany powyżej błąd, to błąd typu 0day ? nie ma na niego jeszcze patcha. Aby uchronić swoje Kindle przed zrootowaniem przez oglądaną na nim stronę WWW należy wydać następujące polecenie (oczywiście czytnik Kindle musi być po jailbreaku): mntroot rw && mv /usr/lib/browser/plugins/libkindleplugin.so /usr/lib/browser/plugins/libkindleplugin.so.disabled && mntroot ro && killall wafapp Źródło: http://niebezpiecznik.pl/post/exploit-na-c...zrobic-co-chce/ |
|
|
Wersja Lo-Fi | Aktualny czas: 13.06.2024 - 04:57 |