Check Point Research團隊在今年對Kindle的研究中發(fā)現,受害者一旦打開(kāi)一本惡意電子書(shū)便會(huì )觸發(fā)漏洞利用鏈。如果不慎被利用,這些漏洞將支持攻擊者完全控制用戶(hù)的 Kindle,進(jìn)而竊取 Amazon 設備令牌或設備上存儲的其他敏感信息。CPR已經(jīng)負責任地向 Amazon 披露了其調查結果,Amazon 隨后部署了修復程序。據估計,自 2007 年問(wèn)世以來(lái),Kindle 已經(jīng)售出數千萬(wàn)臺。
CPR 計劃在今年的拉斯維加斯 DEF CON 大會(huì )上演示這一漏洞利用手段。
電子書(shū)即惡意軟件(Book as Malware)
經(jīng)CPR團隊研究發(fā)現,這個(gè)漏洞首先需要向受害者發(fā)送惡意電子書(shū)。電子書(shū)送達后,受害者一旦將其打開(kāi)便會(huì )啟動(dòng)漏洞利用鏈,該漏洞無(wú)需受害者進(jìn)行其他動(dòng)作即可自動(dòng)實(shí)施。CPR 證實(shí),電子書(shū)可能被用作針對 Kindle 的惡意軟件,進(jìn)而導致一系列嚴重后果。例如,攻擊者可刪除用戶(hù)的電子書(shū),或將 Kindle 轉變?yōu)閻阂?Bot,以便其攻擊用戶(hù)本地網(wǎng)絡(luò )中的其他設備。
按語(yǔ)言攻擊特定群體
使CPR團隊更為擔憂(yōu)的是,該安全漏洞本身支持攻擊者針對特定受眾發(fā)起攻擊。例如,如果攻擊者企圖攻擊特定人群或群體,則可輕松選擇相關(guān)語(yǔ)言或方言的熱門(mén)電子書(shū)來(lái)編排具有高度針對性的網(wǎng)絡(luò )攻擊。
信息披露
2021 年 2 月,CPR 向 Amazon 披露了其調查結果。Amazon 于 2021 年 4 月在 5.13.5 版 Kindle 固件更新中部署了修復程序。修補的固件將自動(dòng)安裝至聯(lián)網(wǎng)設備。
Check Point 軟件技術(shù)公司網(wǎng)絡(luò )研究主管 Yaniv Balmas 表示:
“我們在 Kindle 中發(fā)現了漏洞,這些漏洞可讓攻擊者完全控制設備。通過(guò)向 Kindle 用戶(hù)發(fā)送一本惡意電子書(shū),攻擊者便可竊取設備上存儲的任何信息,包括 Amazon 帳戶(hù)憑證和賬單信息。與其他物聯(lián)網(wǎng)設備一樣,人們往往忽視 Kindle 的安全風(fēng)險,認為這無(wú)關(guān)痛癢。但我們的研究表明,任何電子設備歸根結底都是某種形式的電腦。因此,這些物聯(lián)網(wǎng)設備容易受到與電腦相同的攻擊。所有人都應在使用連接到電腦的任何設備時(shí)警惕網(wǎng)絡(luò )風(fēng)險,尤其是像 Amazon Kindle 一樣隨處可見(jiàn)的設備。
在此發(fā)現中,最令我們擔憂(yōu)的是漏洞利用攻擊受害者的針對性,這個(gè)安全漏洞可讓攻擊者針對特定受眾發(fā)起攻擊。隨便舉個(gè)例子,如果攻擊者企圖攻擊某國公民,那么只需出版一些免費的該國語(yǔ)言熱門(mén)電子書(shū)即可。由此,攻擊者可以肯定其所有受害者實(shí)際上均為該國、或該語(yǔ)種使用者。在網(wǎng)絡(luò )犯罪和網(wǎng)絡(luò )間諜領(lǐng)域,這種針對性攻擊備受追捧。若被不法之徒掌握,那么這種進(jìn)攻能力可能會(huì )造成嚴重破壞,這令我們非常擔心。事實(shí)再次表明,我們可以在“真實(shí)”攻擊者有機會(huì )下手之前就發(fā)現此類(lèi)漏洞并確保有效規避。
在整個(gè)協(xié)作披露過(guò)程中,Amazon 與我們展開(kāi)了密切合作,很高興看到 Amazon 針對這些安全問(wèn)題部署了相應補丁。”