TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

Уязвимости в Amazon Kindle позволяли получить полный контроль над устройством

  • Автор темы Автор темы GLOV
  • Дата начала Дата начала

GLOV

GLOV SYSTEMS
.
Депозит: 60,333 ₽
Сделки (гарант): 13
Регистрация
18.01.19
Сообщения
1,603
Депозит
60,333 ₽
Сделки (гарант)
13
0Ivc5BH.png
Исследователи Check Point сообщили, что в апреле текущего года компания Amazon устранила критические уязвимости в Kindle. Проблемы могли быть использованы для получения полного контроля над устройством, позволяли похитить токен устройства Amazon и другие сохраненные на нем конфиденциальные данные. Для успешной атаки на Kindle достаточно всего одной книги с вредоносным кодом.
Потенциальная атака начиналась с отправки вредоносной электронной книги на почту пользователя. После получения такого вложения жертве достаточно было открыть его, и это запускало эксплоит. Каких-либо дополнительных разрешений и действий со стороны пользователя не требовалось.

Специалисты пишут, что электронные книги могли использоваться в качестве вредоносного ПО для Kindle с различными последствиями. Например, хакер мог удалить все электронные книги пользователя, а также превратить Kindle в бота и использовать его для атак на другие устройства в локальной сети жертвы.
Хуже того, обнаруженные уязвимости позволяли злоумышленникам атаковать конкретную категорию пользователей. Например, чтобы выбрать определенную группу людей или демографическую группу, хакеру было достаточно внедрить вредоносный код в популярную электронную книгу на соответствующем языке или диалекте. В результате атаки становились чрезвычайно таргетированными.
Корень проблемы заключался в структуре парсингового фреймворка, а именно в имплементации, связанной с документами PDF. Атаки были возможны благодаря переполнению хипа, связанному с функцией рендеринга PDF (CVE-2021-30354), что позволяло получить права произвольной записи на устройстве, а также уязвимости локального повышения привилегий в службе диспетчера приложений Kindle (CVE-2021-30355), что позволяло объединить две уязвимости в цепочку для запуска вредоносного кода с root-правами.
Исследователи сообщили о своих выводах Amazon в феврале 2021 года, и уже апрельское обновление прошивки Kindle до версии 5.13.5 содержало патч (прошивка автоматически устанавливается на подключенные к сети устройства).
«Мы обнаружили в Kindle уязвимости – и, если бы хакеры ими воспользовались, они бы могли получить полный контроль над устройством, рассказывает Янив Балмас, руководитель исследований в сфере кибербезопасности компании Check Point Software Technologies. – Отправив пользователю Kindle электронную книгу с вредоносным кодом, киберпреступник получил бы возможность похитить с ридера любую информацию — от реквизитов учетной записи Amazon до платежных данных. Как и другие умные устройства, Kindle часто воспринимается как безобидный гаджет, не подверженный рискам безопасности. Однако наши исследования показывают, что любое устройство с возможностью подключения к сети, по сути, мало отличается от компьютера. IoT-устройства подвержены тем же видам атак, что и смартфоны. Любые подключенные к ПК устройства, особенно такие распространенные как Kindle, представляют риск с точки зрения кибербезопасности, и пользователи должны это осознавать».
 
Назад
Сверху