
國防和安全公司泰雷茲的工程分析師瓦倫蒂諾·里科塔創建了一本惡意電子書,演示了 Kindle 中的一個漏洞,並成功獲得了對亞馬遜帳戶的訪問權限。
一旦攻擊者入侵了 Kindle,他們就能存取個人資料、信用卡資訊、本地網路以及註冊到您亞馬遜帳戶的其他裝置。許多用戶會從第三方網站大量下載書籍,並透過 USB 線傳輸到 Kindle,因此即使 Kindle 沒有連接互聯網,也可能受到影響。
Ricotta 將他發現的缺陷報告給了亞馬遜,這兩個缺陷都被認為是“嚴重的”,並得到了修復。
他因此獲得了 2 萬美元的漏洞賞金,泰雷茲公司將這筆錢捐給了慈善機構。此外,螢幕鍵盤中還存在一個未修復的漏洞,該漏洞允許竊取亞馬遜會話 cookie。
從:
新型 Kindle 電子書惡意軟體可能會入侵您的亞馬遜帳戶
【社論】
雖然 Kindle 一直被認為是一種相對安全的設備,但透過電子書發起的惡意軟體攻擊的新威脅已經出現,這份報告應該為我們重新評估對物聯網設備安全性的理解提供一個機會。
這種攻擊機制出奇地簡單:只要在 Kindle 上開啟一個包含惡意程式碼的電子書文件,就能控制該裝置。尤其值得注意的是,這種透過 USB 側載進行的攻擊不需要網路連接,這意味著即使離線也並不安全。
成功的攻擊可能導致個人資訊和信用卡資訊外洩、本地網路入侵,甚至橫向蔓延到關聯到同一亞馬遜帳戶的其他設備。從 Kindle 開始,整個家庭網路遭到入侵的場景,與針對智慧型手機和 PC 的傳統攻擊相比,構成了截然不同的威脅模式。
過去曾多次報道 Kindle 漏洞。 2021 年,Check Point Research 發現PDF 檔案中 JBIG2 解碼演算法存在整數溢位漏洞 (CVE-2021-30354) 和本地權限提升漏洞 (CVE-2021-30355) 。同年,Yogev Bar-On 發現了「KindleDrip」漏洞,該漏洞展示了一種利用「傳送至 Kindle」功能的攻擊方法。這些案例表明,電子書這種看似無害的文件格式,實際上可能成為複雜的攻擊載體。
這份報告最值得關注的地方在於,透過漏洞賞金計畫進行負責任的資訊揭露取得了成功。泰雷茲公司向亞馬遜報告了漏洞,修復了漏洞,並將資訊公諸於世。該公司還將2萬美元的賞金捐給了慈善機構,這是企業社會責任的典範。
然而,文章中提到的「螢幕鍵盤中未修復的漏洞」令人擔憂。該漏洞允許竊取會話 cookie,在修復之前,使用者將持續面臨潛在風險。
應對措施包括只從可信賴來源下載電子書,保持 Kindle 韌體更新,避免開啟可疑的電子書文件,尤其是從第三方網站批量下載的文件。
這個案例挑戰了電子閱讀器安全的說法,並提醒我們所有連網設備都存在安全風險。
[術語]
漏洞賞金
這是一個企業向發現軟體或系統漏洞的研究人員支付獎勵的計劃。它被廣泛採用,作為一種鼓勵道德駭客以負責任的方式報告漏洞並提高產品安全性的機制。
側載<br /> 使用官方商店以外的方法將應用程式或檔案安裝到裝置上。在 Kindle 上,這指的是透過 USB 直接傳輸電子書。雖然這種方式很方便,但也存在感染惡意軟體的風險。
會話 Cookie <br /> 用於保持使用者登入 Web 服務的暫存資料。如果被竊取,攻擊者無需密碼即可存取使用者帳戶。
CVE(通用漏洞揭露)
這是一個國際標準系統,它為公開揭露的安全漏洞分配唯一的識別碼。它為安全研究人員和公司共享漏洞資訊提供了一種通用語言。
根權限<br /> 電腦系統中最高層級的管理權限。獲得這些權限後,攻擊者可以不受限制地存取和操縱系統的任何部分。
物聯網設備
物聯網(Internet of Things)是指連接到互聯網的各種實體設備,包括智慧家庭設備、穿戴式裝置和電子書閱讀器。雖然這些設備傳統上被認為很安全,但近年來卻成為了網路攻擊的目標。
JBIG2
它是用於壓縮PDF中黑白影像的影像編碼標準。它被廣泛用於減小文檔文件大小,但其處理演算法可能存在漏洞。
[參考連結]
泰雷茲集團(外部)
總部位於法國的跨國公司,是國防、航空航太和網路安全領域的全球領導者。
亞馬遜漏洞研究計畫 – 裝置(外部)
亞馬遜的設備漏洞報告計劃,旨在幫助道德駭客提高安全性。
Check Point 研究-Kindle 漏洞說明(外部連結)
一份研究報告,解釋了 2021 年發現的 Kindle 漏洞的技術細節。
[參考文章]
亞馬遜 Kindle 的漏洞可能導致攻擊者控制設備並竊取資訊(外部連結)
Check Point Research 在 2021 年發現了 Kindle 的漏洞,證明只需打開一本惡意電子書,設備就可能被控制。
你喜歡讀書嗎?我可以幫你用電子書(外接播放器)控制你的 Kindle。
對 JBIG2 解碼演算法中的整數溢位 (CVE-2021-30354) 和本地權限提升 (CVE-2021-30355) 進行詳細的技術解釋。
KindleDrip:亞馬遜 Kindle 電子閱讀器的關鍵漏洞(外部連結)
Yogev Bar-On 發現的 KindleDrip 漏洞允許攻擊者利用「傳送到 Kindle」功能,僅使用電子郵件地址即可存取裝置。
#DEFCON:一本糟糕的電子書可能會控制你的 Kindle(甚至更糟) (外部連結)
Slava Makkaveev 在 DEF CON 29 上示範了 Kindle 的漏洞。該漏洞影響約 1 億台 Kindle,並指出了亞馬遜帳戶被盜和機器人被利用的風險。
[編者註]
人們普遍認為電子閱讀器只是用來閱讀書籍的設備。然而,這份最新報告顯示,任何連網裝置都可能成為攻擊目標。您是如何使用 Kindle 的呢?如果您從第三方網站下載電子書,那麼您可能需要認真考慮一下。啟用韌體自動更新並僅從可信任來源獲取內容是保護數位生活的基本措施,也是第一步。