近日,Check Point 研究員 Slava Makkaeveev 說明一個嚴重的漏洞可允許攻擊者接管 Kindle 並竊取個人數據,或將 Kindle 變為僵尸網絡的一部分。此漏洞由 Check Point 在 2 月份向亞馬遜揭露,並於 4 月份修復,亞馬遜已發布更新程式,可以自動安裝在每個連接到互聯網的 Kindle 上。目前尚不清楚該漏洞是否在更新程式發布之前被利用。
電子書——散播惡意程式的好途徑
Check Point 在其研究中解釋了使用電子書傳播惡意程式是件非常簡單的事。防毒軟體對電子書沒有效用。內含惡意程式的電子書可以通過「自助出版」服務發布在網絡,並在任何虛擬圖書館(包括 Kindle 商店)中實施免費訪問,或通過亞馬遜「發送到 Kindle」服務直接發送到用戶的終端設備。
攻擊手法
Check Point 解釋, 他們先創建一個概念驗證的惡意電子書,一旦在 Kindle 上打開,就會執行具有 root 權限的隱藏代碼。Check Point 解釋說,當受害者點擊惡意電子書,它會連接到遠程服務器並鎖定用戶的屏幕。 Check Point 開發的惡意軟件隨後獲得了 root 訪問權限,使攻擊者可以完全控制 Kindle,包括訪問用戶的亞馬遜帳戶、cookie 和設備的私鑰。
能夠針對特定使用者發動攻擊
其實這種攻擊手法最可怕的地方在於,攻擊者可以通過特定地區、語言等來定位想要攻擊的受害者。譬如,當駭客今天想要針對羅馬尼亞人進行攻擊,那麼只需重新發佈翻譯成羅馬尼亞語的書名,就可以輕鬆接觸到受害者。
Kindle 與其他物聯網 (IoT) 設備一樣,通常被認為是無害的,並且被極易被人忽視其安全風險。然而,每個人都應該意識到,任何連接到電腦或網絡的東西都具有一定的網絡風險,特別是像亞馬遜 Kindle 這種隨處可見的東西。
參考資料:
https://threatpost.com/amazon-kindle-malicious-ebooks/168454/