• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁 > 資訊 > 國內(nèi) >
     首頁 > 資訊 > 國內(nèi) >

    Check Point發(fā)現(xiàn) Amazon Kindle漏洞,可能引發(fā)設備控制和信息竊取

    2021-08-31 13:29:03   作者:   來源:CTI論壇   評論:0  點擊:


      Check Point Research (CPR) 在全球最受歡迎的電子閱讀器 Amazon Kindle 中發(fā)現(xiàn)了安全漏洞。通過誘騙受害者打開惡意電子書,攻擊者可以利用這些漏洞攻擊特定群體并完全控制 Kindle 設備,進而開辟一條存儲信息竊取之路。
      Check Point Research團隊在今年對Kindle的研究中發(fā)現(xiàn),受害者一旦打開一本惡意電子書便會觸發(fā)漏洞利用鏈。如果不慎被利用,這些漏洞將支持攻擊者完全控制用戶的 Kindle,進而竊取 Amazon 設備令牌或設備上存儲的其他敏感信息。CPR已經(jīng)負責任地向 Amazon 披露了其調(diào)查結(jié)果,Amazon 隨后部署了修復程序。據(jù)估計,自 2007 年問世以來,Kindle 已經(jīng)售出數(shù)千萬臺。
      CPR 計劃在今年的拉斯維加斯 DEF CON 大會上演示這一漏洞利用手段。
      電子書即惡意軟件(Book as Malware)
      經(jīng)CPR團隊研究發(fā)現(xiàn),這個漏洞首先需要向受害者發(fā)送惡意電子書。電子書送達后,受害者一旦將其打開便會啟動漏洞利用鏈,該漏洞無需受害者進行其他動作即可自動實施。CPR 證實,電子書可能被用作針對 Kindle 的惡意軟件,進而導致一系列嚴重后果。例如,攻擊者可刪除用戶的電子書,或?qū)?Kindle 轉(zhuǎn)變?yōu)閻阂?Bot,以便其攻擊用戶本地網(wǎng)絡中的其他設備。
      按語言攻擊特定群體
      使CPR團隊更為擔憂的是,該安全漏洞本身支持攻擊者針對特定受眾發(fā)起攻擊。例如,如果攻擊者企圖攻擊特定人群或群體,則可輕松選擇相關(guān)語言或方言的熱門電子書來編排具有高度針對性的網(wǎng)絡攻擊。
      信息披露
      2021 年 2 月,CPR 向 Amazon 披露了其調(diào)查結(jié)果。Amazon 于 2021 年 4 月在 5.13.5 版 Kindle 固件更新中部署了修復程序。修補的固件將自動安裝至聯(lián)網(wǎng)設備。
      Check Point 軟件技術(shù)公司網(wǎng)絡研究主管 Yaniv Balmas 表示:
      “我們在 Kindle 中發(fā)現(xiàn)了漏洞,這些漏洞可讓攻擊者完全控制設備。通過向 Kindle 用戶發(fā)送一本惡意電子書,攻擊者便可竊取設備上存儲的任何信息,包括 Amazon 帳戶憑證和賬單信息。與其他物聯(lián)網(wǎng)設備一樣,人們往往忽視 Kindle 的安全風險,認為這無關(guān)痛癢。但我們的研究表明,任何電子設備歸根結(jié)底都是某種形式的電腦。因此,這些物聯(lián)網(wǎng)設備容易受到與電腦相同的攻擊。所有人都應在使用連接到電腦的任何設備時警惕網(wǎng)絡風險,尤其是像 Amazon Kindle 一樣隨處可見的設備。
      在此發(fā)現(xiàn)中,最令我們擔憂的是漏洞利用攻擊受害者的針對性,這個安全漏洞可讓攻擊者針對特定受眾發(fā)起攻擊。隨便舉個例子,如果攻擊者企圖攻擊某國公民,那么只需出版一些免費的該國語言熱門電子書即可。由此,攻擊者可以肯定其所有受害者實際上均為該國、或該語種使用者。在網(wǎng)絡犯罪和網(wǎng)絡間諜領(lǐng)域,這種針對性攻擊備受追捧。若被不法之徒掌握,那么這種進攻能力可能會造成嚴重破壞,這令我們非常擔心。事實再次表明,我們可以在“真實”攻擊者有機會下手之前就發(fā)現(xiàn)此類漏洞并確保有效規(guī)避。
      在整個協(xié)作披露過程中,Amazon 與我們展開了密切合作,很高興看到 Amazon 針對這些安全問題部署了相應補丁。”
    【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關(guān)。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內(nèi)容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    專題

    CTI論壇會員企業(yè)

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 曲水县| 施甸县| 白河县| 武宣县| 定襄县| 阿瓦提县| 贺州市| 太谷县| 田阳县| 天祝| 广安市| 盐源县| 康定县| 开远市| 宣武区| 德兴市| 句容市| 丰宁| 乐昌市| 龙胜| 溧水县| 横山县| 海盐县| 乐山市| 水富县| 堆龙德庆县| 阳新县| 九龙城区| 雅江县| 墨脱县| 谢通门县| 大化| 巴青县| 岑溪市| 宜宾市| 清远市| 枣阳市| 固始县| 蒙阴县| 乐平市| 霍山县| http://444 http://444 http://444 http://444 http://444 http://444