Dziura w Kindle może umożliwić hakerom przejęcie kontroli nad Twoim czytnikiem e-booków i kradzież informacji

Autor: Yuriy Stanislavskiy | 06.08.2021, 15:18
Dziura w Kindle może umożliwić hakerom przejęcie kontroli nad Twoim czytnikiem e-booków i kradzież informacji

Wszystkie podłączone gadżety są technicznie podatne na ataki, ale czytnik Kindle firmy Amazon jest daleki od pierwszego urządzenia, o którym myślisz, gdy myślisz o zagrożeniu bezpieczeństwa. Jednak badacze odkryli, że Kindle ma wady, które mogą pozwolić hakerom na przejęcie kontroli nad urządzeniem - a wszystko, czego by to wymagało, to złośliwe oprogramowanie podszywające się pod e-booka.

W czym tkwi problem

Usterka została odkryta i ujawniona przez Check Point Research, znaną firmę zajmującą się bezpieczeństwem. Luka tkwi w sposobie, w jaki urządzenie analizuje e-booki. Przy odpowiednim wykorzystaniu hakerzy mogliby nie tylko monitorować Kindle, ale także wykradać poufne informacje, takie jak dane uwierzytelniające konta Amazon lub informacje rozliczeniowe.

Atakujący mogą również usunąć całą Twoją bibliotekę lub zamienić Kindle w bota, który przeprowadza ataki na inne urządzenia w Twojej sieci lokalnej. Jedyne, co musi zrobić potencjalna ofiara, to pobrać i otworzyć e-booka, w którym znajduje się złośliwe oprogramowanie.

Możesz myśleć, że to mało prawdopodobne, ale autorzy, którzy wydają swoje własne książki, stale przesyłają je do oficjalnego Kindle Store firmy Amazon. Ponadto każdy, kto często korzysta z e-czytnika, powie, że istnieje wiele sposobów na pobranie treści spoza Amazona na Kindle.

Co sprawia, że atak jest wyjątkowy

.

"W tym przypadku najbardziej zwrócił naszą uwagę stopień szczegółowości ofiary, która mogła zostać wykorzystana. Naturalnie, luki w zabezpieczeniach pozwalają atakującemu na dotarcie do bardzo specyficznej grupy odbiorców" - powiedział w oświadczeniu Yaniv Balmas, szef działu badań cybernetycznych w firmie Check Point Software.

Balmas wyjaśnił, że atakujący mogą łatwo obrać za cel osoby posługujące się danym językiem. Wystarczy, że wydadzą popularną książkę w formacie e-booka, np. w języku rumuńskim. Ponieważ większość osób pobierających książkę prawdopodobnie mówi po rumuńsku, haker może być pewien, że prawie wszystkie ofiary będą Rumunami.

Źródło: checkpoint