Każda, podkreślamy każda strona WWW może zdobyć roota na czytniku Kindle i przejąć nad nim totalną kontrolę. Wystarczy użyć tagu <embed>?
Hack na Kindle
W firmware 5.1.0 wprowadzono plugin NPAPI (/usr/lib/libkindleplugin.so). Plugin może być osadzony i wywołany przez każdą stronę?
<embed type="application/kindle-chrome-scriptable-plugin"&ht;
? a co gorsza można za jego pomocą wywoływać natywne, ?wyeksportowane? metody?
Na forum mobileread namierzono już takie metody jak: dev.log, lipc.set, lipc.get, todoscheduleItems.
Składając ziarnko do ziarnka, za pomocą poniższej komendy można wykonać dowolny shellcode na czytniku:
lipc-set-prop -s com.lab126.system sendEvent ";sh -c 'mntroot rw; echo pwned > /etc/uks/random.pem; mntroot ro'"
Zabezpiecz swojego Kindle przed atakami?
Opisany powyżej błąd, to błąd typu 0day ? nie ma na niego jeszcze patcha. Aby uchronić swoje Kindle przed zrootowaniem przez oglądaną na nim stronę WWW należy wydać następujące polecenie (oczywiście czytnik Kindle musi być po jailbreaku):
mntroot rw && mv /usr/lib/browser/plugins/libkindleplugin.so
/usr/lib/browser/plugins/libkindleplugin.so.disabled && mntroot ro && killall wafapp
Źródło:
http://niebezpiecznik.pl/post/exploit-na-c...zrobic-co-chce/