導讀:Check Point Research團隊在今年對Kindle的研究中發(fā)現(xiàn),受害者一旦打開一本惡意電子書便會觸發(fā)漏洞利用鏈。
Check Point Research團隊在今年對Kindle的研究中發(fā)現(xiàn),受害者一旦打開一本惡意電子書便會觸發(fā)漏洞利用鏈。如果不慎被利用,這些漏洞將支持攻擊者完全控制用戶的 Kindle,進而竊取 Amazon 設備令牌或設備上存儲的其他敏感信息。CPR已經(jīng)負責任地向 Amazon 披露了其調查結果,Amazon 隨后部署了修復程序。據(jù)估計,自 2007 年問世以來,Kindle 已經(jīng)售出數(shù)千萬臺。
CPR 計劃在今年的拉斯維加斯 DEF CON 大會上演示這一漏洞利用手段。
電子書即惡意軟件 (Book as Malware)
經(jīng)CPR團隊研究發(fā)現(xiàn),這個漏洞首先需要向受害者發(fā)送惡意電子書。電子書送達后,受害者一旦將其打開便會啟動漏洞利用鏈,該漏洞無需受害者進行其他動作即可自動實施。CPR 證實,電子書可能被用作針對 Kindle 的惡意軟件,進而導致一系列嚴重后果。例如,攻擊者可刪除用戶的電子書,或將 Kindle 轉變?yōu)閻阂?Bot,以便其攻擊用戶本地網(wǎng)絡中的其他設備。
按語言攻擊特定群體
使CPR團隊更為擔憂的是,該安全漏洞本身支持攻擊者針對特定受眾發(fā)起攻擊。例如,如果攻擊者企圖攻擊特定人群或群體,則可輕松選擇相關語言或方言的熱門電子書來編排具有高度針對性的網(wǎng)絡攻擊。
信息披露
2021 年 2 月,CPR 向 Amazon 披露了其調查結果。Amazon 于 2021 年 4 月在 5.13.5 版 Kindle 固件更新中部署了修復程序。修補的固件將自動安裝至聯(lián)網(wǎng)設備。
Check Point 軟件技術公司網(wǎng)絡研究主管 Yaniv Balmas 表示:
“我們在 Kindle 中發(fā)現(xiàn)了漏洞,這些漏洞可讓攻擊者完全控制設備。通過向 Kindle 用戶發(fā)送一本惡意電子書,攻擊者便可竊取設備上存儲的任何信息,包括 Amazon 帳戶憑證和賬單信息。與其他物聯(lián)網(wǎng)設備一樣,人們往往忽視 Kindle 的安全風險,認為這無關痛癢。但我們的研究表明,任何電子設備歸根結底都是某種形式的電腦。因此,這些物聯(lián)網(wǎng)設備容易受到與電腦相同的攻擊。所有人都應在使用連接到電腦的任何設備時警惕網(wǎng)絡風險,尤其是像 Amazon Kindle 一樣隨處可見的設備。
在此發(fā)現(xiàn)中,最令我們擔憂的是漏洞利用攻擊受害者的針對性,這個安全漏洞可讓攻擊者針對特定受眾發(fā)起攻擊。隨便舉個例子,如果攻擊者企圖攻擊某國公民,那么只需出版一些免費的該國語言熱門電子書即可。由此,攻擊者可以肯定其所有受害者實際上均為該國、或該語種使用者。在網(wǎng)絡犯罪和網(wǎng)絡間諜領域,這種針對性攻擊備受追捧。若被不法之徒掌握,那么這種進攻能力可能會造成嚴重破壞,這令我們非常擔心。事實再次表明,我們可以在“真實”攻擊者有機會下手之前就發(fā)現(xiàn)此類漏洞并確保有效規(guī)避。
在整個協(xié)作披露過程中,Amazon 與我們展開了密切合作,很高興看到 Amazon 針對這些安全問題部署了相應補丁?!?/p>