Firma Check Point Research wykryła luki w zabezpieczeniach Amazon Kindle, które potwierdzają, że mógł zostać zhakowany przy użyciu jednego złośliwego ebooka. Badacze obawiali się, że te luki umożliwią celowanie w określone grupy demograficzne.
Firma Check Point Research, wiodący dostawca rozwiązań z zakresu cyberbezpieczeństwa na świecie, wykryła luki w zabezpieczeniach Amazon Kindle, najpopularniejszego czytnika e-booków na świecie.
W przypadku zhakowania pozwoliliby cyberprzestępcy przejąć pełną kontrolę nad Kindle użytkownika i ukraść token urządzenia lub inne poufne informacje przechowywane na urządzeniu, takie jak dane bankowe.
Warto wspomnieć, że luka jest wyzwalana przez pobranie złośliwego ebooka na urządzenie Kindle.
„Znaleźliśmy luki w Kindle, które pozwoliłyby cyberprzestępcy przejąć pełną kontrolę nad urządzeniem. Wysyłając użytkownikom Kindle złośliwego e-booka, mógł ukraść wszelkie przechowywane na nim informacje, od danych uwierzytelniających konta Amazon po informacje bankowe” – ostrzega Gery Coronel, country manager w regionie Ameryki Południowej w Check Point Software.
Zauważa również, że „Kindle, podobnie jak inne urządzenia IoT, są zwykle uważane za nieszkodliwe i nie są uważane za zagrożenia bezpieczeństwa. Jednak nasze badania pokazują, że każde urządzenie elektroniczne jest podatne na atak. Każdy powinien być świadomy zagrożeń cybernetycznych związanych z używaniem dowolnego urządzenia podłączonego do komputera, zwłaszcza czegoś tak wszechobecnego, jak Kindle firmy Amazon.”
Od 2007 r. Amazon sprzedał dziesiątki milionów Kindle, z których wielu użytkowników mogło potencjalnie zostać złamanych przez błąd w jego oprogramowaniu. Urządzenia te mogą stać się botami lub naruszyć ich prywatne sieci lokalne, a nawet informacje o ich koncie rozliczeniowym mogą zostać skradzione.
Najłatwiejszym sposobem zdalnego dostępu do Kindle użytkownika jest ebook. Rzeczywiście, możliwe jest opublikowanie złośliwej książki i udostępnienie jej do bezpłatnego dostępu w dowolnej wirtualnej bibliotece, w tym Kindle Store, za pośrednictwem usługi „self-publishing” lub przesłanie jej bezpośrednio na urządzenie użytkownika końcowego za pośrednictwem usługi „ship to” firmy Amazon. Kindle”.
Włamanie to polega na wysłaniu złośliwego e-booka do ofiary, która po otwarciu inicjuje łańcuch złośliwego oprogramowania. Do uruchomienia exploita nie są wymagane żadne dalsze monity ani interakcja.
Badania Check Point wykazały, że jeden z nich może zostać przekształcony w złośliwe oprogramowanie przeciwko Kindle, co prowadzi do szeregu konsekwencji, takich jak na przykład usunięcie e-booków użytkownika lub przekształcenie Kindle w złośliwego bota, co pozwala mu atakować inne urządzenia w sieci lokalnej użytkownika.
Kierowanie na dane demograficzne na podstawie języka
Luki w zabezpieczeniach mogą ostatecznie sprawić, że cyberprzestępcy niezwykle łatwo będą mogli zaatakować bardzo konkretną grupę odbiorców dowolnego rodzaju ataku, co ma duże znaczenie dla badaczy zajmujących się RKO.
Na przykład, jeśli atakujący chciałby zaatakować określoną grupę osób lub znajdowały się one w określonej lokalizacji demograficznej, musiałby wybrać tylko popularną e-booka w odpowiednim e-booku, aby zorganizować bardzo precyzyjny cyberatak.
CPR już ujawniło swoje ustalenia Amazonowi w lutym 2021 r. Firma wdrożyła poprawkę w wersji 5.13.5 aktualizacji oprogramowania układowego Kindle w kwietniu 2021 r. Załatane oprogramowanie jest automatycznie instalowane na urządzeniach podłączonych do Internetu.
„W tym przypadku najbardziej zaniepokoił nas stopień dokładności potencjalnej ofiary. Te luki w zabezpieczeniach umożliwiają dotarcie do bardzo określonej grupy odbiorców. Posługując się przypadkowym przykładem, gdyby cyberprzestępca chciał zaatakować obywateli rumuńskich, musiałby jedynie opublikować darmowy i popularny e-book w języku rumuńskim” – podkreśla Coronel.
I wyszczególnia, że „stamtąd mógł być prawie pewien, że wszystkie jego ofiary rzeczywiście pochodzą z tego kraju: ten stopień szczegółowości możliwości ofensywnych ataków jest bardzo poszukiwany w świecie cyberprzestępczości i cyberszpiegostwa”.
„W niewłaściwych rękach te ofensywne zdolności mogą spowodować poważne szkody, co było dla nas bardzo niepokojące. Po raz kolejny wykazaliśmy, że potrafimy znaleźć tego typu luki w zabezpieczeniach, aby zapewnić ich złagodzenie, zanim „prawdziwi” napastnicy będą mieli okazję je wykorzystać” – kończy specjalista.