
Un team di ricercatori di Check Point Research (CPR), una divisione di CheckPoint® Software Technologies Ltd., fornitore leader di soluzioni di sicurezza informatica a livello mondiale, ha scoperto vulnerabilità in Amazon Kindle, il lettore di e-book più popolare al mondo.
Utilizzando queste vulnerabilità, gli hacker potrebbero assumere il pieno controllo del dispositivo Kindle dell’utente, rubare il token del dispositivo Amazon e altri dati riservati memorizzati su di esso. Per un attacco riuscito a un Kindle, è sufficiente un solo libro con codice dannoso.
CPR dimostrerà il meccanismo di questo attacco al DEF CON di Las Vegas quest’anno.
Un potenziale attacco inizia inviando un e-book dannoso alla posta dell’utente. Dopo aver ricevuto un tale allegato, la vittima deve solo aprirlo e questo avvierà una catena di azioni per far funzionarlo nel dispositivo. Non sono necessarie autorizzazioni o azioni aggiuntive da parte dell’utente. CPR ha dimostrato che gli e-book possono essere utilizzati come malware per Kindle con una serie di conseguenze. Ad esempio, un hacker può eliminare tutti gli e-book di un utente o trasformare Kindle in un bot dannoso e utilizzarlo per attaccare altri dispositivi sulla rete locale dell’utente.
Le vulnerabilità scoperte hanno permesso ai criminali informatici di attaccare una specifica categoria di utenti, il che ha causato particolare preoccupazione per gli esperti di CPR. Ad esempio, per selezionare un gruppo specifico di persone o un gruppo demografico, un criminale informatico doveva semplicemente utilizzare un e-book popolare nella lingua o nel dialetto corrispondente. Di conseguenza, l’attacco informatico è diventato estremamente mirato.
CPR ha riferito i suoi risultati ad Amazon nel febbraio 2021. L’aggiornamento di aprile del firmware di Kindle alla versione 5.13.5 conteneva una patch per risolvere le vulnerabilità scoperte. Con esso, il firmware viene installato automaticamente sui dispositivi collegati alla rete.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneLa domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…
VulnerabilitàNel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…
CybercrimeLa quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza di un aumento della tensione per i team addetti alla sicurezza”. Gli aggressivi nuovi arrivati…
CybercrimeUno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L’analisi è stata condotta da AppSec Solutions. I…
InnovazioneCome tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l’azienda che alimenta oltre il 90% dell’intelligenza artificiale. Kentucky, 1972. Un bambino taiwanese di nove anni che…