Accessori

e-Book malware: Amazon Kindle avrebbe potuto concedere agli hacker il controllo dei dispositivi e un furto di informazioni

Check Point Research (CPR), la divisione Threat Intelligence di Check Point® Software Technologies Ltd., ha scovato delle falle di sicurezza anche in Amazon Kindle. Ingannando le vittime con un e-book dannoso, un malintenzionato avrebbe potuto prendere il pieno controllo di un dispositivo Kindle, aprendosi la strada per rubare le informazioni dell’utente. Inoltre, secondo CPR, uno degli obiettivi era quello di colpire specifici gruppi demografici.

Un e-Book usato come malware
L’exploit comporta l’invio di un e-book malevolo alla vittima selezionata. Una volta che l’e-book viene consegnato, la vittima deve semplicemente aprirlo per dare inizio all’ attacco. Non sono richieste altre indicazioni o interazioni da parte per eseguire l’exploit. CPR ha dimostrato che un e-book potrebbe essere stato utilizzato come malware ai danni di Kindle, portando a una serie di conseguenze. Per esempio, un aggressore potrebbe eliminare gli e-book di un utente, o convertire il Kindle in un bot, consentendogli di attaccare altri dispositivi nella rete locale dell’utente.

Yaniv Balmas, Head of Cyber Research di Check Point Software Technologies, ha dichiarato:
“Kindle, come altri dispositivi IoT, sono spesso considerati innocui e sottovalutati dal punto di vista della sicurezza. Però la nostra ricerca dimostra che qualsiasi dispositivo elettronico è una sorta di computer. E come tali, questi dispositivi IoT sono vulnerabili agli stessi attacchi. Tutti dovrebbero essere consapevoli dei rischi informatici nell’uso di qualsiasi cosa collegata a un computer, specialmente qualcosa che usiamo tutti i giorni.

In questo caso, ciò che ci ha allarmato di più è stato il grado di specificità della vittima in cui lo sfruttamento potrebbe essere avvenuto. Naturalmente, le vulnerabilità di sicurezza permettono a un hacker di prendere di mira un pubblico molto specifico. Questo grado di specificità è molto ricercato nel mondo del cybercrimine e dello spionaggio informatico. Nelle mani sbagliate, queste capacità offensive potrebbero fare dei seri danni, il che ci preoccupa immensamente. Ancora una volta, abbiamo dimostrato che possiamo trovare questi tipi di vulnerabilità di sicurezza per assicurarci che vengano limitate, prima che i ‘veri’ hacker abbiano l’opportunità di farlo.”

Maggiori informazioni nel testo in allegato. Al seguente link, un video esplicativo di questa vulnerabilità:

 

Redazione Gogeek

La redazione di Gogeek.it

Redazione Gogeek has 473 posts and counting. See all posts by Redazione Gogeek