• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁(yè) > 資訊 > 國內 >
     首頁(yè) > 資訊 > 國內 >

    Check Point發(fā)現 Amazon Kindle漏洞,可能引發(fā)設備控制和信息竊取

    2021-08-31 13:29:03   作者:   來(lái)源:CTI論壇   評論:0  點(diǎn)擊:


      Check Point Research (CPR) 在全球最受歡迎的電子閱讀器 Amazon Kindle 中發(fā)現了安全漏洞。通過(guò)誘騙受害者打開(kāi)惡意電子書(shū),攻擊者可以利用這些漏洞攻擊特定群體并完全控制 Kindle 設備,進(jìn)而開(kāi)辟一條存儲信息竊取之路。
      Check Point Research團隊在今年對Kindle的研究中發(fā)現,受害者一旦打開(kāi)一本惡意電子書(shū)便會(huì )觸發(fā)漏洞利用鏈。如果不慎被利用,這些漏洞將支持攻擊者完全控制用戶(hù)的 Kindle,進(jìn)而竊取 Amazon 設備令牌或設備上存儲的其他敏感信息。CPR已經(jīng)負責任地向 Amazon 披露了其調查結果,Amazon 隨后部署了修復程序。據估計,自 2007 年問(wèn)世以來(lái),Kindle 已經(jīng)售出數千萬(wàn)臺。
      CPR 計劃在今年的拉斯維加斯 DEF CON 大會(huì )上演示這一漏洞利用手段。
      電子書(shū)即惡意軟件(Book as Malware)
      經(jīng)CPR團隊研究發(fā)現,這個(gè)漏洞首先需要向受害者發(fā)送惡意電子書(shū)。電子書(shū)送達后,受害者一旦將其打開(kāi)便會(huì )啟動(dòng)漏洞利用鏈,該漏洞無(wú)需受害者進(jìn)行其他動(dòng)作即可自動(dòng)實(shí)施。CPR 證實(shí),電子書(shū)可能被用作針對 Kindle 的惡意軟件,進(jìn)而導致一系列嚴重后果。例如,攻擊者可刪除用戶(hù)的電子書(shū),或將 Kindle 轉變?yōu)閻阂?Bot,以便其攻擊用戶(hù)本地網(wǎng)絡(luò )中的其他設備。
      按語(yǔ)言攻擊特定群體
      使CPR團隊更為擔憂(yōu)的是,該安全漏洞本身支持攻擊者針對特定受眾發(fā)起攻擊。例如,如果攻擊者企圖攻擊特定人群或群體,則可輕松選擇相關(guān)語(yǔ)言或方言的熱門(mén)電子書(shū)來(lái)編排具有高度針對性的網(wǎng)絡(luò )攻擊。
      信息披露
      2021 年 2 月,CPR 向 Amazon 披露了其調查結果。Amazon 于 2021 年 4 月在 5.13.5 版 Kindle 固件更新中部署了修復程序。修補的固件將自動(dòng)安裝至聯(lián)網(wǎng)設備。
      Check Point 軟件技術(shù)公司網(wǎng)絡(luò )研究主管 Yaniv Balmas 表示:
      “我們在 Kindle 中發(fā)現了漏洞,這些漏洞可讓攻擊者完全控制設備。通過(guò)向 Kindle 用戶(hù)發(fā)送一本惡意電子書(shū),攻擊者便可竊取設備上存儲的任何信息,包括 Amazon 帳戶(hù)憑證和賬單信息。與其他物聯(lián)網(wǎng)設備一樣,人們往往忽視 Kindle 的安全風(fēng)險,認為這無(wú)關(guān)痛癢。但我們的研究表明,任何電子設備歸根結底都是某種形式的電腦。因此,這些物聯(lián)網(wǎng)設備容易受到與電腦相同的攻擊。所有人都應在使用連接到電腦的任何設備時(shí)警惕網(wǎng)絡(luò )風(fēng)險,尤其是像 Amazon Kindle 一樣隨處可見(jiàn)的設備。
      在此發(fā)現中,最令我們擔憂(yōu)的是漏洞利用攻擊受害者的針對性,這個(gè)安全漏洞可讓攻擊者針對特定受眾發(fā)起攻擊。隨便舉個(gè)例子,如果攻擊者企圖攻擊某國公民,那么只需出版一些免費的該國語(yǔ)言熱門(mén)電子書(shū)即可。由此,攻擊者可以肯定其所有受害者實(shí)際上均為該國、或該語(yǔ)種使用者。在網(wǎng)絡(luò )犯罪和網(wǎng)絡(luò )間諜領(lǐng)域,這種針對性攻擊備受追捧。若被不法之徒掌握,那么這種進(jìn)攻能力可能會(huì )造成嚴重破壞,這令我們非常擔心。事實(shí)再次表明,我們可以在“真實(shí)”攻擊者有機會(huì )下手之前就發(fā)現此類(lèi)漏洞并確保有效規避。
      在整個(gè)協(xié)作披露過(guò)程中,Amazon 與我們展開(kāi)了密切合作,很高興看到 Amazon 針對這些安全問(wèn)題部署了相應補丁。”
    【免責聲明】本文僅代表作者本人觀(guān)點(diǎn),與CTI論壇無(wú)關(guān)。CTI論壇對文中陳述、觀(guān)點(diǎn)判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    專(zhuān)題

    CTI論壇會(huì )員企業(yè)

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 清徐县| 磴口县| 本溪市| 黄陵县| 崇文区| 阆中市| 日照市| 灵璧县| 沿河| 边坝县| 南昌市| 岐山县| 明水县| 北流市| 滦南县| 石首市| 油尖旺区| 项城市| 兴安县| 大足县| 加查县| 沙坪坝区| 青铜峡市| 临汾市| 逊克县| 星子县| 凤凰县| 宜阳县| 偃师市| 枣强县| 山阳县| 西畴县| 兖州市| 夏津县| 巴彦淖尔市| 雅江县| 罗源县| 丰台区| 宜黄县| 资阳市| 鄂尔多斯市| http://444 http://444 http://444 http://444 http://444 http://444