FireOS

FireOS: Une Faille dans les Tablettes Amazon

Une vulnérabilité dans FireOS, le système d’exploitation des tablettes Amazon, a été patché.

Cette vulnérabilité permettait à un hacker d’injecter du contenu dans les paramètres, les conditions d’utilisations et la politique de confidentialité de l’appareil. Le bug permettait aussi l’obtention du numéro de série de la tablette Fire (anciennement connu sous le nom Kindle Fire).

Les chercheurs de Nightwatch Cybersecurity ont déclaré que le système d’exploitation FireOS est sensible aux attaques man-in-the-middle (MITM) dans un contexte limité.

Le problème a été découvert dans FireOS v5.3.6.3 en Septembre et a été patché dans la version v5.3.6.4, qui est sorti en Novembre 2018. La divulgation public de la vulnérabilité s’est faite le 7 Février 2019.

L’origine de cette vulnérabilité, CVE-2019-7399, se trouve dans la section paramètres de FireOS. Apparemment HTTPS n’est pas tout le temps utilisé. “Pendant la surveillance du trafic réseau sur un appareil de test, nous avons observé que plusieurs appels venant de la section paramètres s’effectuaient sans HTTPS et du contenu malicieux pouvait être injecté dans le cadre d’une attaque man-in-the-middle (MitM),” ont déclaré les chercheurs.

fireOS

La plupart des appareils Kindle seront mis à jour automatiquement avec la dernière version mais les utilisateurs qui ont désactivé les mises à jour automatiques devront le faire manuellement.

Le chercheur en sécurité, Yakov Shafranovich, est crédité pour la découverte de cette vulnérabilité.

Preuve de concept de la vulnérabilité de FireOS

Un individu mal intentionné n’a pas besoin d’avoir un accès physique à une tablette Fire vulnérable. Il doit simplement pousser les cibles à rejoindre un réseau WiFi qu’il contrôle ou juste être sur le même réseau public que la cible.

Une fois que la victime est sur le même réseau, le hacker a juste besoin d’installer un serveur DNS nommé Dnsmasq ainsi que le logiciel de serveur web NGinx sur un hôte Linux.

Le hacker peut ensuite modifier le fichier “/etc/hosts” pour ajouter une entrée (192.168.1.x www.kindle.com, 192.168.1.x kindle.com) qui le laisse mapper le nom de domaine de la tablette Fire et traquer le trafic non-crypté des sections “Paramètres” vulnérables. Il peut même aller plus loin en ajoutant un malware sur le domaine.

Du contenu malicieux peut donc être injecté dans les sections “Paramètres” de la tablette Fire, mais nous ne savons pas si il est possible d’aller plus loin en utilisant cette vulnérabilité.

Ce n’est pas la première fois qu’une vulnérabilité est trouvé dans une tablette Amazon. En 2014, un chercheur a trouvé une faille de sécurité sur le site d’Amazon qui donnait la possibilité d’ajouter des liens dans les e-books des Kindle, ce qui permettait éventuellement de compromettre le compte Amazon.com de quelqu’un.

Si cet article vous a plu, jetez un œil à notre précédent article.

Laisser un commentaire