應(yīng)用

技術(shù)

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點新聞
企業(yè)注冊個人注冊登錄

Kindle電子書漏洞可能引發(fā)設(shè)備控制和信息竊取

2021-08-09 14:17 至頂網(wǎng)

導(dǎo)讀:Check Point Research團隊在今年對Kindle的研究中發(fā)現(xiàn),受害者一旦打開一本惡意電子書便會觸發(fā)漏洞利用鏈。

Check Point Research團隊在今年對Kindle的研究中發(fā)現(xiàn),受害者一旦打開一本惡意電子書便會觸發(fā)漏洞利用鏈。如果不慎被利用,這些漏洞將支持攻擊者完全控制用戶的 Kindle,進而竊取 Amazon 設(shè)備令牌或設(shè)備上存儲的其他敏感信息。CPR已經(jīng)負責任地向 Amazon 披露了其調(diào)查結(jié)果,Amazon 隨后部署了修復(fù)程序。據(jù)估計,自 2007 年問世以來,Kindle 已經(jīng)售出數(shù)千萬臺。

CPR 計劃在今年的拉斯維加斯 DEF CON 大會上演示這一漏洞利用手段。

電子書即惡意軟件 (Book as Malware)

經(jīng)CPR團隊研究發(fā)現(xiàn),這個漏洞首先需要向受害者發(fā)送惡意電子書。電子書送達后,受害者一旦將其打開便會啟動漏洞利用鏈,該漏洞無需受害者進行其他動作即可自動實施。CPR 證實,電子書可能被用作針對 Kindle 的惡意軟件,進而導(dǎo)致一系列嚴重后果。例如,攻擊者可刪除用戶的電子書,或?qū)?Kindle 轉(zhuǎn)變?yōu)閻阂?Bot,以便其攻擊用戶本地網(wǎng)絡(luò)中的其他設(shè)備。

按語言攻擊特定群體

使CPR團隊更為擔憂的是,該安全漏洞本身支持攻擊者針對特定受眾發(fā)起攻擊。例如,如果攻擊者企圖攻擊特定人群或群體,則可輕松選擇相關(guān)語言或方言的熱門電子書來編排具有高度針對性的網(wǎng)絡(luò)攻擊。

信息披露

2021 年 2 月,CPR 向 Amazon 披露了其調(diào)查結(jié)果。Amazon 于 2021 年 4 月在 5.13.5 版 Kindle 固件更新中部署了修復(fù)程序。修補的固件將自動安裝至聯(lián)網(wǎng)設(shè)備。

Check Point 軟件技術(shù)公司網(wǎng)絡(luò)研究主管 Yaniv Balmas 表示:

“我們在 Kindle 中發(fā)現(xiàn)了漏洞,這些漏洞可讓攻擊者完全控制設(shè)備。通過向 Kindle 用戶發(fā)送一本惡意電子書,攻擊者便可竊取設(shè)備上存儲的任何信息,包括 Amazon 帳戶憑證和賬單信息。與其他物聯(lián)網(wǎng)設(shè)備一樣,人們往往忽視 Kindle 的安全風險,認為這無關(guān)痛癢。但我們的研究表明,任何電子設(shè)備歸根結(jié)底都是某種形式的電腦。因此,這些物聯(lián)網(wǎng)設(shè)備容易受到與電腦相同的攻擊。所有人都應(yīng)在使用連接到電腦的任何設(shè)備時警惕網(wǎng)絡(luò)風險,尤其是像 Amazon Kindle 一樣隨處可見的設(shè)備。

在此發(fā)現(xiàn)中,最令我們擔憂的是漏洞利用攻擊受害者的針對性,這個安全漏洞可讓攻擊者針對特定受眾發(fā)起攻擊。隨便舉個例子,如果攻擊者企圖攻擊某國公民,那么只需出版一些免費的該國語言熱門電子書即可。由此,攻擊者可以肯定其所有受害者實際上均為該國、或該語種使用者。在網(wǎng)絡(luò)犯罪和網(wǎng)絡(luò)間諜領(lǐng)域,這種針對性攻擊備受追捧。若被不法之徒掌握,那么這種進攻能力可能會造成嚴重破壞,這令我們非常擔心。事實再次表明,我們可以在“真實”攻擊者有機會下手之前就發(fā)現(xiàn)此類漏洞并確保有效規(guī)避。

在整個協(xié)作披露過程中,Amazon 與我們展開了密切合作,很高興看到 Amazon 針對這些安全問題部署了相應(yīng)補丁?!?/p>