Dass jemand ein Interesse daran haben könnte, ein Smartphone zu hacken, ist nachvollziehbar. Das Gleiche gilt für Laptops, Server, Router und viele andere Geräte. Spionage, Überwachung oder Erpressung mit Ransomware wären typische Motive. Aber warum sollte jemand einen Kindle-E-Reader von Amazon hacken? Um das virtuelle Bücherregal anderer Menschen zu sehen, wohl kaum.
»Weil es Spaß macht«, sagt Yaniv Balmas, der gut gelaunte Forschungschef des israelischen IT-Sicherheitsunternehmens Check Point Software, im Gespräch mit dem SPIEGEL. Aber das ist nur ein Teil seiner Antwort. Es gibt noch einen zweiten, ernsthafteren. »Wir versuchen, uns in die Lage von Angreifern zu versetzen«, erklärt Balmas. »Dann stellen wir uns die Frage: Wenn wir Kriminelle wären, welchen Angriffsvektor würden wir als Nächstes wählen?« Sprich: Der E-Reader ist nicht das Ziel, er ist der Weg zum Ziel, ein mögliches Einfallstor.
Auch wenn es in einem Fall wie diesem »wahrscheinlich nur ein Tropfen in einem Ozean« sei: Die ganze Community der Sicherheitsforscherinnen und Sicherheitsforscher versuche, nach und nach immer mehr Lücken in allen möglichen Geräten und Programmen zu stopfen, bevor Kriminelle sie entdeckten und ausnutzten – um ihnen »das Leben ein bisschen schwerer zu machen«. Nun war eben der Kindle an der Reihe.
Kaum jemand würde wohl davon ausgehen, dass ein E-Reader ein Sicherheitsproblem darstellen könnte, glaubt Balmas. Kann er aber, zumindest theoretisch. Das ist die Lehre aus jenem Hack, den sein Kollege Slava Makkaveev am Freitag im Rahmen der Hackerkonferenz Def Con demonstriert hat. Makkaveev hat einen Weg gefunden, Kindle-E-Reader mit manipulierten E-Books zu kompromittieren und dadurch komplett zu übernehmen.
Ransomware-Attacke über ein Buch?
Etwa sechs Wochen hat er daran gearbeitet, dann hatte er die Lösung: Sein bösartiges Buch ist ein präpariertes PDF und liegt damit in einem der vielen Formate vor, die ein Kindle verarbeiten kann. Aber bei der Verarbeitung erzeugt Makkaveevs E-Book einen Speicherfehler, der es erlaubt, beliebigen Code auszuführen – und zwar in dem Moment, in dem jemand das E-Book öffnet. Ein zweiter Fehler macht es möglich, den Code mit maximalen Zugriffsrechten auf dem Gerät auszuführen.
Das Ergebnis: »Schon das Öffnen eines solchen E-Books könnte irreparablen Schaden anrichten«, so heißt es in einem Blogpost von Check Point, den der SPIEGEL vorab lesen konnte. »Angreifer könnten unter anderem Bücher auf dem Gerät löschen, möglicherweise vollständigen Zugriff auf den Amazon-Account des Besitzers erlangen, den Kindle zu einem Bot (in einem Bot-Netz – Anm. der Red.) machen oder andere Geräte im selben lokalen Netzwerk attackieren.«
Letzteres wäre die eigentliche Gefahr. Ein privates WLAN wäre dabei weniger interessant als ein Firmen-WLAN. »Vielleicht sitzt jemand in einer ansonsten streng gesicherten Einrichtung, und sein Kindle ist mit dem internen Netzwerk verbunden. Dann ist es darüber vielleicht einfacher, in dieses Netzwerk zu gelangen, als auf anderen Wegen«, sagt Balmas. Das könnte reichen, um zum Beispiel Ransomware zu verbreiten. Check Point hatte das Prinzip auch schon 2020 demonstriert, damals mit einem Hack von smarten Philips-Hue-Lampen.
Allerdings muss erst ein geeignetes Opfer ein manipuliertes E-Book installieren. Das ist die große Einschränkung bei diesem Hack. Es wäre zwar kein Problem, das Werk im Eigenverlag im offiziellen Kindle-Store oder auf einem anderen E-Book-Marktplatz zu veröffentlichen. Aber dort muss das Opfer es auch finden und für attraktiv genug halten, um es herunterzuladen. Die richtige Sprache und das richtige Thema können helfen, um jemanden anzulocken, der oder die in einem für den Angreifer interessanten Bereich arbeitet, aber die Streubreite wäre wahrscheinlich immer noch groß. Alternativ lassen sich E-Books auch per E-Mail direkt an ein Gerät senden. Aber eine Garantie, ein wertvolles Opfer zu finden, ist das alles nicht. Glück, eine gute Platzierung im Kindle-Store oder aufwendiges Social Engineering müssten zu einer vollständigen Attacke wohl dazugehören, wie Balmas einräumt.
Amazon selbst teilte dazu mit: »Wir haben entsprechende Sicherheitsmaßnahmen im Einsatz, die verhindern, dass Kund:innen Inhalte erhalten, die sie nicht angefordert haben«. Dazu gehöre die Zustimmung der Empfänger, bevor Inhalte an ihre Geräte gesendet würden. Außerdem legt das Unternehmen Wert auf die Feststellung, dass Angreifer durch den von Check Point vorgestellten Angriff »keinen Zugang zu Kreditkartennummern oder Passwörtern« bekämen, »da Kindle-Geräte diese Daten nicht speichern«. Die Übernahme eines Amazon-Kontos wäre dennoch denkbar, weil Angreifer laut Balmas wohl die Authentifizierungstoken, also vorübergehend gültige digitale Zugangsberechtigungsnachweise, auslesen und sich mit deren Hilfe einloggen könnten. Davor würde wiederum eine Absicherung des Kontos mit einer Zwei-Faktor-Authentifizierung schützen, die Amazon auch anbietet.
Das Unternehmen hielt die Angriffsszenarien zumindest nicht für völlig abwegig. Check Point meldete den Fund von Makkaveev bereits im Februar. Im April veröffentlichte das Unternehmen ein Firmware-Update, die Version 5.13.5, mit der die Schwachstelle behoben wird. Laut Amazon wurde sie an alle Amazon-Kindle-Modelle verteilt, die nach 2012 eingeführt wurden – also für alle Geräte ab der fünften Generation. Anders als bösartige Bücher kommen Updates automatisch auf den E-Reader, wenn das Gerät im Netz ist.
https://ift.tt/3iuUhBP
Wissenschaft & Technik
Bagikan Berita Ini
0 Response to "E-Book-Reader: Sicherheitsforscher hackt Amazon Kindle - DER SPIEGEL"
Post a Comment