
Ani de zile am crezut că Kindle este un dispozitiv complet inofensiv, aproape ca o carte de hârtie cu ecran. Cu toate acestea, realitatea este că Poate fi, de asemenea, o poartă de acces pentru atacuri cibernetice Acest lucru se poate întâmpla dacă anumite vulnerabilități de securitate sunt combinate cu cărți electronice rău intenționate. Nu este foarte frecvent, dar posibilitatea există și merită să fii conștient de acest lucru pentru a evita surprizele neplăcute cu informațiile tale personale și bancare.
În ultima vreme, mai multe studii realizate de companii precum Check Point Research au arătat că O simplă carte electronică poate fi folosită pentru a prelua controlul unui KindleAi putea șterge conținutul acestuia, să-l transformi într-un bot sau chiar să furi acreditările și informațiile de plată Amazon. Să aruncăm o privire mai atentă la ce s-a întâmplat, cum au funcționat aceste vulnerabilități, ce a făcut Amazon pentru a le remedia și, mai presus de toate, ce poți face pentru a-ți utiliza Kindle-ul în mod responsabil și fără paranoia inutilă.
Poate o carte electronică să infecteze Kindle-ul cu programe malware?

Întrebarea pe care mulți oameni o pun este foarte directă: „Dacă descarc cărți gratuite de pe internet, Poate cineva să-mi instaleze un virus pe Kindle?Răspunsul pe termen lung este că, deși nu este norma, s-au găsit cazuri în care un fișier de carte electronică manipulat a exploatat defecte ale software-ului cititorului pentru a executa cod rău intenționat.
Un utilizator obișnuit ar putea avea cărți electronice descărcate pe telefonul mobil sau pe computer de pe site-uri web de cărți gratuite și apoi transferă-le prin USB sau utilizând funcția Trimite către KindleSimplul fapt că provin de pe un site de descărcare nu înseamnă automat că sunt periculoase, dar dacă cineva proiectează un fișier special pentru a exploata o vulnerabilitate de firmware, acea carte poate deveni un vector de atac.
Conform analizelor publicate, Formatul cărții electronice în sine poate ascunde cod special pregătit. să declanșeze un lanț de exploit-uri atunci când Kindle-ul procesează fișierul. În practică, aceasta înseamnă că, atunci când cartea este deschisă, dispozitivul interpretează greșit anumite date, permițând atacatorului să execute comenzi cu privilegii sporite.
Cel mai tulburător lucru legat de aceste tipuri de atacuri este că Utilizatorul nu trebuie să facă nimic neobișnuit.Pur și simplu descarcă ebook-ul, las-o să ajungă pe dispozitivul tău și deschide-l ca pe orice altă carte. Nu există ferestre pop-up sau solicitări ciudate; vulnerabilitatea este exploatată în fundal.
Concluziile Check Point Research despre Kindle și programe malware

Marele șoc a venit când Check Point Research (CPR) a publicat un studiu axat pe securitatea Amazon Kindle.Echipa lor de informații despre amenințări a decis să analizeze amănunțit cel mai popular cititor de cărți electronice din lume și a descoperit mai multe vulnerabilități în software care permiteau atacuri foarte grave.
În acest test, cercetătorii au pregătit o carte electronică malițioasă, concepută special pentru a... exploatarea erorilor în procesarea internă a fișierelor KindleOdată ce utilizatorul deschidea acea carte electronică, un lanț de programe malware era inițiat automat, fără a fi necesară nicio acțiune ulterioară: fără butoane, fără confirmări, fără instalări suplimentare.
Potrivit rapoartelor, Dacă atacul ar fi reușit, infractorul cibernetic ar putea prelua controlul deplin asupra dispozitivului.Aceasta includea posibilitatea de a fura token-ul dispozitivului, de a accesa informații confidențiale, cum ar fi acreditările contului Amazon și chiar detaliile bancare asociate contului utilizat pentru a cumpăra cărți sau a plăti abonamente precum Kindle Unlimited.
Eusebio Nieva, directorul tehnic al Check Point Software pentru Spania și Portugalia, a explicat că Kindle-urile sunt adesea percepute ca dispozitive „inofensive”Dar, în esență, sunt niște computere miniaturale conectate la internet. Aceasta înseamnă că prezintă multe dintre aceleași riscuri ca un telefon mobil sau un computer desktop; doar că, de obicei, nu le considerăm o țintă prioritară.
În testele efectuate, CPR a confirmat că Cartea electronică malițioasă putea fi descărcată din orice bibliotecă virtualăNu doar de pe site-uri web cu reputație dubioasă, ci și din Magazinul Kindle în sine, profitând de funcția de autopublicare și chiar prin sistemul Trimitere către Kindle prin e-mail.
Cum funcționează atacurile malițioase împotriva cărților electronice pe Kindle

Mecanismul general al atacului documentat de Check Point a fost relativ simplu din punctul de vedere al utilizatorului: Primea sau descărca o carte aparent normală, o deschidea și, de acolo, malware-ul începea să ruleze.Complexitatea consta în modul în care fișierul exploata vulnerabilitățile interne ale firmware-ului Kindle.
În demonstrația tehnică, cartea electronică rău intenționată a reușit să executați cod cu privilegii de superutilizator în sistemul cititoruluiAcest lucru a permis acțiuni intruzive, cum ar fi conectarea la serverul la distanță al atacatorului, blocarea ecranului, manipularea conținutului memoriei interne sau colectarea datelor sensibile stocate pe dispozitiv.
Consecințele potențiale au depășit cu mult deteriorarea câtorva cărți. Echipa de resuscitare cardiopulmonară a demonstrat că atacatorul putea șterge întreaga bibliotecă a utilizatorului, transformă Kindle-ul într-un bot în cadrul unei rețele zombie pentru a ataca alte computere din aceeași rețea locală sau pentru a accesa chei, cookie-uri și acreditări ale contului Amazon conectat.
În plus, aceste vulnerabilități au deschis calea către atacuri direcționate în funcție de limbă, regiune sau grup demograficSimpla publicare a unei cărți electronice gratuite foarte atractive într-o anumită limbă (de exemplu, un bestseller în limba românească) este suficientă pentru a se asigura că practic toate victimele sunt din țara respectivă sau vorbesc limba respectivă, lucru foarte atractiv pentru campaniile de criminalitate cibernetică sau de ciberspionaj.
Un alt factor relevant evidențiat de cercetători este acela că Programele antivirus tradiționale nu scanează de obicei cărțile electronice ca și cum ar fi fișiere executabile.Aceasta înseamnă că o carte modificată în scopuri rău intenționate poate trece nedetectată în scanările de securitate, poate fi disponibilă gratuit în biblioteci virtuale (inclusiv în Kindle Store) și poate acumula descărcări fără a ridica suspiciuni.
Autopublicarea în Kindle Store și serviciul Send to Kindle ca vectori de atac
Una dintre cheile întregii povești este ușurința enormă pe care Amazon o oferă... cărți autopublicateOricine își poate încărca propria carte electronică, fără a trece printr-o editură tradițională sau prin controale editoriale excesiv de stricte, ceea ce este fantastic pentru autorii independenți, dar poate fi exploatat și de atacatori.
Detalii Check Point pe care infractorii cibernetici le-ar putea încărcați o carte rău intenționată A apărut în Kindle Store doar ca un alt titlu gratuit, cu un aspect complet inocent. Utilizatorii, atrași de conținut sau de prețul zero, l-au descărcat, iar din acel moment, vulnerabilitatea s-a activat atunci când au deschis fișierul pe dispozitivul lor.
Un alt canal sensibil este funcția care Vă permite să trimiteți documente către cititor prin e-mail.pe care mulți îl cunosc sub numele de Trimitere către Kindle. Fiecare utilizator are o adresă specială care se termină în kindle.com; orice fișier trimis de la o adresă autorizată este transformat într-o carte care poate fi citită pe cititor.
da, aia lista expeditorilor autorizați Nu este configurat corect; oricine ar putea trimite un fișier către Kindle-ul proprietarului în mod neașteptat. Într-un scenariu de atac, cineva ar putea încerca să exploateze acest sistem pentru a strecura o carte electronică manipulată direct pe dispozitiv, având încredere că utilizatorul o va deschide normal.
Prin urmare, experții recomandă Verificați setările Trimitere către Kindle și limitați-le doar la adrese de încredere.Acest lucru reduce riscul de a primi documente surpriză care pot conține conținut rău intenționat, conceput pentru a exploata vulnerabilități viitoare sau necunoscute.
Severitatea vulnerabilităților și riscurilor la adresa datelor bancare
Vulnerabilitățile detectate în Kindle nu erau simple defecte cosmetice; potrivit Check Point, Ar putea „cauza daune grave” dacă ar cădea pe mâini greșiteNu era în joc doar siguranța cititorului, ci și confidențialitatea și securitatea contului Amazon asociat, inclusiv potențialele informații de facturare.
Prin compromiterea dispozitivului, un atacator ar putea fura orice informație stocată pe KindleDe la token-ul intern care îl identifică în serviciile Amazon până la acreditările de acces, inclusiv cookie-urile de sesiune și alte date tehnice care permit conectarea dispozitivului la contul utilizatorului.
În scenarii extreme, acest lucru ar putea duce la infractorul cibernetic a achiziționat conținut în contul victimei, a accesat informațiile de plată sau să utilizeze aceste date în combinație cu alte date furate pentru fraude mai sofisticate. Deși nu a fost documentată nicio campanie reală la scară largă bazată pe această exploatare, potențialul exista și era considerabil.
În plus, prin transformarea Kindle-ului într-un bot, atacatorul a câștigat încă o piesă din infrastructura sa de criminalitate cibernetică. Un cititor aparent nevinovat ar putea participarea la atacuri împotriva altor dispozitive din rețeaua localăcum ar fi computere, telefoane mobile sau chiar routere, amplificând impactul intruziunii inițiate de o simplă carte electronică.
Experții subliniază, de asemenea, că aceste vulnerabilități au fost deosebit de atractiv pentru atacuri direcționateîntrucât o carte foarte populară într-o anumită țară poate deveni calul troian ideal pentru a ajunge la mii de cetățeni cu un profil foarte specific fără a stârni suspiciuni.
Cronologia problemei și patch-ul Amazon (firmware 5.13.5)
Având în vedere amploarea descoperirii, Check Point a acționat în conformitate cu procedura de dezvăluire responsabilă. În februarie 2021, el a notificat Amazon despre defectele de securitate descoperite în Kindle. și a furnizat detaliile tehnice necesare pentru ca producătorul să poată investiga și corecta problema.
După analizarea rapoartelor, Amazon a dezvoltat o actualizare de firmware care Acesta a inclus un patch pentru a închide vulnerabilitățile exploatate de ebook-ul rău intenționat.Această remediere a apărut în aprilie 2021, în versiunea 5.13.5 a software-ului Kindle.
Actualizarea a fost distribuită automat către toate dispozitivele care erau conectate la internetCu alte cuvinte, dacă Kindle-ul era conectat periodic la o rețea WiFi și avea activate actualizările automate, acesta descărca și instala noul firmware fără ca utilizatorul să fie nevoit să facă altceva.
Totuși, mulți cititori petrec adesea perioade lungi de timp fără să se conecteze sau Acestea sunt utilizate într-un mod foarte izolat, fără sincronizare frecventă.În astfel de cazuri, dispozitivul poate rula în continuare o versiune de firmware mai veche și poate rămâne vulnerabil, cu excepția cazului în care este forțată o actualizare manuală sau dacă este conectat la rețea pentru o perioadă suficient de lungă.
Mai multe surse insistă că, deși Nu există dovezi ale unei campanii masive și la scară largă care să exploateze această eroare.Vulnerabilitatea era reală și potențial foarte periculoasă. Vestea bună este că problema specifică descoperită de Check Point este rezolvată atâta timp cât dispozitivul are instalată versiunea actualizată.
Riscurile browserului experimental și ale altor vectori mai puțin evidenți
Nu toate riscurile de pe Kindle provin din cărți. Există și așa-numitul browser experimentalpe care unii utilizatori îl folosesc ocazional pentru a naviga pe site-uri web simple. Deși funcționalitatea sa este limitată, este totuși o poartă de acces către internet și, prin urmare, un potențial vehicul pentru expunerea la conținut rău intenționat.
Există cazuri de persoane care descriu cum, atunci când accesează un site web din browserul Kindle, Dispozitivul a început să se comporte ciudatBrowserul se închide brusc, lăsând dispozitivul blocat momentan. Temându-se de un potențial atac, unii utilizatori recurg la măsuri drastice, cum ar fi ștergerea cookie-urilor și a memoriei cache, închiderea paginii și chiar restaurarea cititorului la setările din fabrică.
În majoritatea situațiilor, acest tip de comportament se datorează mai mult erori de browser sau pagini prost optimizate pentru dispozitiv mai degrabă decât un atac real. Totuși, având în vedere că cardurile de credit, cardurile de debit sau servicii precum Amazon Prime sunt conectate la cont, îngrijorarea utilizatorului este perfect de înțeles.
Dacă observați ceva ciudat în timp ce navigați de pe Kindle, o regulă rezonabilă este Închideți browserul, ștergeți datele de navigare și, dacă există suspiciuni puternice, verificați dacă dispozitivul este actualizat.O resetare din fabrică este o opțiune mai radicală care readuce dispozitivul la starea inițială, ștergând setările locale și conținutul (dar nu și cărțile din cloud).
Important de înțeles este că, deși este posibil din punct de vedere tehnic să se detecteze vulnerabilități legate de navigarea web pe Kindle, Nu este nici cel mai studiat, nici cel mai exploatat public vector de atac.Cea mai mare parte a atenției s-a concentrat pe cărțile electronice în sine și pe modul în care acestea sunt gestionate în cadrul sistemului.
Pași de bază pentru a utiliza Kindle în siguranță împotriva programelor malware
Dincolo de detaliile tehnice, ceea ce interesează orice cititor este să știe Ce poți face zilnic pentru a minimiza riscurile?Din fericire, cu câteva reguli de bun simț, probabilitatea apariției problemelor poate fi redusă considerabil fără a sacrifica confortul dispozitivului.
Primul pas este să ai mereu Kindle-ul la tine. actualizat la cea mai recentă versiune de firmware disponibilăDacă de obicei îl ții deconectat, este o idee bună să îl conectezi la Wi-Fi din când în când și să verifici în Setări dacă software-ul este actualizat. Acest lucru este esențial, deoarece prin intermediul acestor actualizări sunt livrate patch-uri de securitate.
De asemenea, este recomandat monitorizează de unde provin cărțile electronice pe care le descarciNu este vorba despre demonizarea tuturor site-urilor web cu cărți gratuite, ci mai degrabă despre evitarea paginilor suspecte, a descărcărilor ciudate sau a fișierelor care apar pe neașteptate. Cu cât ai mai multă încredere în sursa cărții, cu atât este mai puțin probabil să ascundă ceva suspect.
În ceea ce privește funcția Trimitere către Kindle, merită să accesați setările contului dvs. și verificați lista adreselor de e-mail autorizateÎn mod ideal, ar trebui să includeți doar propriile adrese de e-mail sau pe cele ale unor persoane și servicii în care aveți cu adevărat încredere. Cu cât sunt mai puține e-mailuri care pot trimite fișiere direct către cititorul dvs., cu atât mai bine.
În cele din urmă, merită să ne amintim că un Kindle, la fel ca un telefon mobil sau un computer, Nu ar trebui să fie împrumutat oricui pentru a instala lucruri sau a se conecta la rețele necunoscute.Deși poate părea un dispozitiv „doar pentru citit”, acesta împărtășește multe dintre aceleași principii de bază ale igienei digitale ca restul dispozitivelor conectate.
Privind imaginea de ansamblu, este clar că Kindle-ul nu este o jucărie inofensivă, dar nici o bombă cu ceas. Cu patch-urile lansate de Amazon, cercetările care au ieșit la iveală și precauțiile minime din partea utilizatorului, Cititul pe un Kindle rămâne una dintre cele mai convenabile și, în general, sigure modalități de a te bucura de cărți digitale.atâta timp cât nu pierdem din vedere faptul că sub cerneala electronică se află un mic calculator care merită și el protejat.