Check Point: уязвимости Amazon Kindle могли позволить контролировать устройство и похищать данные

Check Point: уязвимости Amazon Kindle могли позволить контролировать устройство и похищать данные

Для успешной атаки на Kindle достаточно всего одной книги с вредоносным кодом.

Команда исследователей Check Point Research (CPR), подразделение CheckPoint® Software Technologies Ltd., ведущего поставщика решений в области кибербезопасности по всему миру, обнаружила уязвимости в Amazon Kindle, самой популярной в мире «читалке» для электронных книг.

Воспользовавшись этими уязвимостями, хакеры могли бы получить полный контроль над устройством Kindle пользователя, похитить токен устройства Amazon и другие сохраненные на нем конфиденциальные данные. Для успешной атаки на Kindle достаточно всего одной книги с вредоносным кодом.

CPR продемонстрирует механизм этой атаки на конференции DEF CON в Лас-Вегасе в этом году.

Потенциальная атака начинается с отправки вредоносной электронной книги на почту пользователя. После получения такого вложения жертве достаточно открыть его – и это запустит цепочку действий по эксплуатации устройства. Каких-либо дополнительных разрешений и действий со стороны пользователя не требуется. Специалисты CPR доказали, что электронные книги могут использоваться в качестве вредоносного ПО для Kindle с различными последствиями. Например, хакер может удалить все электронные книги пользователя ¬– или превратить Kindle во вредоносного бота и использовать его для атак на другие устройства в локальной сети пользователя.

Обнаруженные уязвимости позволяли злоумышленникам атаковать конкретную категорию пользователей, что вызвало особое беспокойство экспертов CPR. Например, чтобы выбрать определенную группу людей или демографическую группу, киберпреступнику достаточно было использовать популярную электронную книгу на соответствующем языке или диалекте. В результате кибератака становилась чрезвычайно узконаправленной.

CPR сообщила о своих выводах Amazon в феврале 2021 года. Апрельское обновление прошивки Kindle до версии 5.13.5 содержало патч для обнаруженных уязвимостей. С ним прошивка автоматически устанавливается на подключенные к сети устройства.

Мы клонировали интересный контент!

Никаких овечек — только отборные научные факты

Размножьте знания — подпишитесь