Kindle og malware: reelle risici, sikkerhedsfejl og hvordan du beskytter dig selv

  • Check Points forskning viste, at en ondsindet e-bog kunne tage fuld kontrol over en Kindle og få adgang til følsomme data.
  • Angrebene var baseret på selvudgivelse i Kindle Store og tjenesten Send to Kindle til at distribuere inficerede bøger.
  • Amazon rettet sårbarhederne med firmware 5.13.5, som automatisk installeres på tilsluttede enheder.
  • At holde din Kindle opdateret og kontrollere kilden til e-bøger reducerer risikoen for malware drastisk.

Kindle-sikkerhed mod malware

I årevis har vi troet, at Kindle var en fuldstændig harmløs enhed, næsten som en papirbog med en skærm. Men virkeligheden er, at Det kan også være en indgangsport til cyberangreb Dette kan ske, hvis visse sikkerhedshuller kombineres med ondsindede e-bøger. Det er ikke særlig almindeligt, men muligheden eksisterer, og det er værd at være opmærksom på det for at undgå ubehagelige overraskelser med dine personlige og bankoplysninger.

I den seneste tid har adskillige undersøgelser foretaget af virksomheder som Check Point Research vist, at En simpel e-bog kan bruges til at styre en KindleDu kan slette dens indhold, gøre den til en bot eller endda stjæle Amazon-loginoplysninger og betalingsoplysninger. Lad os se nærmere på, hvad der skete, hvordan disse sårbarheder fungerede, hvad Amazon har gjort for at rette dem, og frem for alt, hvad du kan gøre for at bruge din Kindle ansvarligt og uden unødvendig paranoia.

Læs en e-bog fra Google Play Bøger på en e-læser
relateret artikel:
Sådan læser du en e-bog fra Google Play Bøger på en e-læser

Kan en e-bog inficere din Kindle med malware?

Ondsindet e-bog på Kindle-enhed

Spørgsmålet, som mange stiller, er meget direkte: "Hvis jeg downloader gratis bøger fra internettet, Kan nogen sætte en virus på min Kindle?Det lange svar er, at selvom det ikke er normen, er der fundet tilfælde, hvor en manipuleret e-bogsfil udnyttede fejl i læserens software til at udføre ondsindet kode.

En typisk bruger kan have e-bøger downloadet til sin mobiltelefon eller computer fra gratis boghjemmesider og derefter overfør dem via USB eller ved at bruge funktionen Send til KindleBlot det faktum, at de kommer fra en downloadside, betyder ikke automatisk, at de er farlige, men hvis nogen designer en fil specifikt til at udnytte en firmwaresårbarhed, kan den bog blive en angrebsvektor.

Ifølge de offentliggjorte analyser, Selve e-bogsformatet kan skjule specielt forberedt kode. at udløse en exploit-kæde, når Kindlen behandler filen. I praksis betyder det, at når bogen åbnes, misfortolker enheden visse data, hvilket giver angriberen mulighed for at udføre kommandoer med forhøjede rettigheder.

Det mest foruroligende ved den slags angreb er, at Brugeren behøver ikke at gøre noget usædvanligt.Du skal blot downloade e-bogen, lade den ankomme på din enhed, og åbne den som enhver anden bog. Der er ingen pop op-vinduer eller mærkelige anmodninger; sårbarheden udnyttes i baggrunden.

Check Point Researchs resultater om Kindle og malware

Kindle Sikkerhedsforskning

Det store chok kom, da Check Point Research (CPR) offentliggjorde en undersøgelse med fokus på sikkerheden i Amazon Kindle.Deres trusselsintelligensteam besluttede at analysere verdens mest populære e-bogslæser grundigt og opdagede adskillige sårbarheder i softwaren, der muliggjorde meget alvorlige angreb.

I denne test udarbejdede forskerne en ondsindet e-bog, der var specielt designet til at udnytte fejl i Kindles interne filbehandlingDa brugeren åbnede e-bogen, blev en kæde af malware automatisk startet uden yderligere handling: ingen knapper, ingen bekræftelser, ingen yderligere installation.

Ifølge rapporter, Hvis angrebet lykkedes, kunne cyberkriminelle tage fuld kontrol over enheden.Dette omfattede muligheden for at stjæle enhedens token, få adgang til fortrolige oplysninger såsom Amazon-kontooplysninger og endda bankoplysninger knyttet til den konto, der blev brugt til at købe bøger eller betale for abonnementer som Kindle Unlimited.

Eusebio Nieva, teknisk direktør for Check Point Software for Spanien og Portugal, forklarede det Kindles opfattes ofte som "harmløse" enhederMen i bund og grund er de miniaturecomputere, der er forbundet til internettet. Det betyder, at de deler mange af de samme risici som en mobiltelefon eller en stationær computer; det er bare det, at vi normalt ikke tænker på dem som et prioriteret mål.

I de udførte tests bekræftede CPR, at Den ondsindede e-bog kunne downloades fra ethvert virtuelt bibliotekIkke kun fra hjemmesider med tvivlsomt ry, men også fra selve Kindle Store ved at udnytte selvudgivelsesfunktionen og endda via systemet Send til Kindle via e-mail.

Sådan fungerer ondsindede e-bogsangreb på Kindle

Sådan fungerer et malwareangreb på Kindle

Den generelle mekanisme bag angrebet, som Check Point dokumenterede, var relativt simpel set fra brugerens synspunkt: Den ville modtage eller downloade en tilsyneladende normal bog, åbne den, og derfra ville malwaren begynde at køre.Kompleksiteten lå i, hvordan filen udnyttede interne sårbarheder i Kindle-firmwaren.

I den tekniske demonstration var den ondsindede e-bog i stand til at udføre kode med superbrugerrettigheder i læserens systemDette muliggjorde indgribende handlinger såsom at oprette forbindelse til angriberens eksterne server, låse skærmen, manipulere indholdet af det interne lager eller indsamle følsomme data, der er gemt på enheden.

De potentielle konsekvenser gik langt ud over at beskadige et par bøger. Hjerteredningsholdet viste, at angriberen kunne slette brugerens hele bibliotek, forvandle Kindlen til en bot i et zombienetværk at angribe andre computere på det samme lokale netværk eller at få adgang til nøgler, cookies og legitimationsoplysninger for den tilknyttede Amazon-konto.

Desuden åbnede disse sårbarheder døren for angreb målrettet mod sprog, region eller demografisk gruppeBlot at udgive en yderst attraktiv gratis e-bog på et bestemt sprog (for eksempel en rumænsk bestseller) er nok til at sikre, at stort set alle ofre er fra det pågældende land eller taler det pågældende sprog, noget der er meget attraktivt for cyberkriminalitets- eller cyberspionagekampagner.

En anden relevant faktor, som forskerne har påpeget, er, at Traditionelle antivirusprogrammer scanner normalt ikke e-bøger, som om de var eksekverbare filer.Det betyder, at en bog, der er modificeret til ondsindede formål, kan gå uopdaget hen i sikkerhedsscanninger, være tilgængelig gratis i virtuelle biblioteker (herunder Kindle Store) og samle downloads uden at vække mistanke.

Selvudgivelse på Kindle Store og Send to Kindle-tjenesten som angrebsvektorer

En af nøglerne til hele denne historie er den enorme lethed, som Amazon tilbyder til selvudgivne bøgerEnhver kan uploade deres egen e-bog uden at skulle gennem et traditionelt forlag eller alt for strenge redaktionelle kontroller, hvilket er fantastisk for uafhængige forfattere, men som også kan udnyttes af angribere.

Check Point-detaljer, som cyberkriminelle kunne upload en ondsindet bog Den dukkede op i Kindle Store som blot endnu en gratis titel med et fuldstændig uskyldigt udseende. Brugere, tiltrukket af indholdet eller nulprisen, downloadede den, og fra da af blev sårbarheden aktiveret, når de åbnede filen på deres enhed.

En anden følsom kanal er den funktion, der Det giver dig mulighed for at sende dokumenter til læseren via e-mail.som mange kender som Send til Kindle. Hver bruger har en særlig adresse, der ender på kindle.com; enhver fil, der sendes fra en autoriseret adresse, omdannes til en læsbar bog på læseren.

Ja det liste over autoriserede afsendere Den er ikke korrekt konfigureret; alle kunne uventet sende en fil til ejerens Kindle. I et angrebsscenarie kunne nogen forsøge at udnytte dette system til at lægge en manipuleret e-bog direkte på enheden i tillid til, at brugeren åbner den normalt.

Eksperter anbefaler derfor Gennemgå dine Send til Kindle-indstillinger, og begræns dem til kun betroede adresser.Dette reducerer risikoen for at modtage uanmeldte dokumenter, der kan indeholde skadeligt indhold, der er designet til at udnytte fremtidige eller ukendte sårbarheder.

Alvorligheden af ​​sårbarheder og risici for bankdata

De sårbarheder, der blev opdaget i Kindle, var ikke blot kosmetiske fejl; ifølge Check Point, De kunne "forårsage alvorlig skade", hvis de faldt i de forkerte hænderIkke blot var læserens egen sikkerhed på spil, men også privatlivets fred og sikkerhed for den tilknyttede Amazon-konto, herunder potentielle faktureringsoplysninger.

Ved at kompromittere enheden kunne en angriber stjæle oplysninger gemt på KindleFra den interne token, der identificerer den til Amazon-tjenester, til adgangsoplysningerne, herunder sessionscookies og andre tekniske data, der gør det muligt at linke enheden til brugerens konto.

I ekstreme scenarier kan dette føre til, at cyberkriminelle købte indhold på offerets konto, tilgik betalingsoplysninger eller bruge disse data i kombination med andre stjålne data til mere sofistikerede bedragerier. Selvom der ikke er dokumenteret nogen egentlig storstilet kampagne baseret på denne udnyttelse, var potentialet til stede, og det var betydeligt.

Desuden fik angriberen, ved at være i stand til at forvandle Kindlen til en bot, endnu en brik i deres cyberkriminalitetsinfrastruktur. En tilsyneladende uskyldig læser kunne deltage i angreb mod andre enheder på det lokale netværksåsom computere, mobiltelefoner eller endda routere, hvilket forstærker virkningen af ​​den indtrængen, der initieres af en simpel e-bog.

Eksperter understreger også, at disse sårbarheder var særligt attraktiv til målrettede angrebda en meget populær bog i et bestemt land kan blive den ideelle trojanske hest til at nå ud til tusindvis af borgere med en meget specifik profil uden at vække mistanke.

Tidslinje for problemet og Amazon-patch (firmware 5.13.5)

I betragtning af opdagelsens omfang handlede Check Point i overensstemmelse med proceduren for ansvarlig offentliggørelse. I februar 2021 underrettede han Amazon om de sikkerhedshuller, der blev fundet i Kindle. og fremlagde de nødvendige tekniske detaljer, så producenten kunne undersøge og rette problemet.

Efter at have analyseret rapporterne udviklede Amazon en firmwareopdatering, der Den inkluderede en programrettelse til at lukke de sårbarheder, der blev udnyttet af den ondsindede e-bogDenne rettelse kom i april 2021 under version 5.13.5 af Kindle-softwaren.

Opdateringen blev automatisk distribueret til alle enheder, der var forbundet til internettetMed andre ord, hvis Kindlen periodisk var forbundet til et WiFi-netværk og havde automatiske opdateringer aktiveret, ville den downloade og installere den nye firmware uden at brugeren skulle gøre noget andet.

Mange læsere logger dog ofte ikke på i lange perioder eller De bruges i en meget isoleret tilstand uden hyppig synkronisering.I sådanne tilfælde kan enheden stadig køre en ældre firmwareversion og forblive sårbar, medmindre en manuel opdatering fremtvinges, eller den er forbundet til netværket i tilstrækkelig lang tid.

Flere kilder insisterer på, at selvom Der er ingen beviser for en storstilet, massiv kampagne, der udnytter denne fejl.Sårbarheden var reel og potentielt meget farlig. Den gode nyhed er, at det specifikke problem, som Check Point opdagede, er løst, så længe enheden har den opdaterede version installeret.

Risici ved den eksperimentelle browser og andre mindre åbenlyse vektorer

Ikke al risikoen ved Kindle kommer fra bøger. Der er også den såkaldte eksperimentel browsersom nogle brugere lejlighedsvis bruger til at browse på simple websteder. Selvom dens funktionalitet er begrænset, er den stadig en indgang til internettet og derfor et potentielt middel til eksponering for skadeligt indhold.

Der er eksempler på folk, der beskriver, hvordan de, når de tilgår en hjemmeside fra Kindle-browseren, Enheden begyndte at opføre sig mærkeligtBrowseren lukker brat, hvilket efterlader enheden fastfrosset et øjeblik. Af frygt for et potentielt angreb tyr nogle brugere til drastiske foranstaltninger såsom at slette cookies og cache, lukke siden og endda gendanne læseren til fabriksindstillingerne.

I de fleste tilfælde skyldes denne type adfærd mere browserfejl eller sider, der er dårligt optimeret til enheden snarere end et reelt angreb. Men i betragtning af at kreditkort, debetkort eller tjenester som Amazon Prime er knyttet til kontoen, er brugerens bekymring fuldt ud forståelig.

Hvis du på noget tidspunkt bemærker noget mærkeligt, mens du bruger din Kindle, er det en rimelig rettesnor. Luk browseren, ryd browserdataene, og hvis mistanken er stærk, så kontroller, at enheden er opdateret.En fabriksnulstilling er en mere radikal mulighed, der vender tilbage til enhedens oprindelige tilstand og sletter lokale indstillinger og indhold (men ikke cloud-bøger).

Det vigtige at forstå er, at selvom det er teknisk muligt at opdage sårbarheder relateret til websurfing på Kindle, Det er hverken den mest studerede eller den mest offentligt udnyttede angrebsvektorMest fokus har været på selve e-bøgerne og hvordan de administreres i systemet.

Grundlæggende trin til sikker brug af Kindle mod malware

Ud over de tekniske detaljer er det, der interesserer enhver læser, at vide Hvad kan du gøre i det daglige for at minimere risici?Heldigvis kan sandsynligheden for problemer reduceres betydeligt med et par retningslinjer baseret på sund fornuft, uden at det går ud over enhedens bekvemmelighed.

Det første skridt er altid at have Kindlen. opdateret til den seneste tilgængelige firmwareversionHvis du normalt holder den frakoblet, er det en god idé at oprette forbindelse til Wi-Fi fra tid til anden og tjekke i Indstillinger, at softwaren er opdateret. Dette er afgørende, fordi sikkerhedsrettelser leveres via disse opdateringer.

Det anbefales også overvåg, hvor de e-bøger, du downloader, kommer fraDet handler ikke om at dæmonisere alle gratis boghjemmesider, men snarere om at undgå mistænkelige sider, mærkelige downloads eller filer, der dukker op uventet. Jo mere du stoler på bogens kilde, jo mindre sandsynligt er det, at der skjules noget mistænkeligt.

Angående funktionen Send til Kindle, er det værd at gå ind i dine kontoindstillinger og gennemgå listen over autoriserede e-mailadresserIdeelt set bør du kun inkludere dine egne e-mailadresser eller adresser fra personer og tjenester, du virkelig har tillid til. Jo færre e-mailadresser, der kan sende filer direkte til din læser, jo bedre.

Endelig er det værd at huske, at en Kindle, ligesom en mobiltelefon eller en computer, Den bør ikke let lånes ud til hvem som helst for at installere ting eller oprette forbindelse til ukendte netværk.Selvom det kan virke som en enhed "kun til læsning", deler den mange af de samme grundlæggende principper for digital hygiejne som resten af ​​de forbundne enheder.

Når man ser på det samlede billede, er det tydeligt, at Kindle ikke er et harmløst legetøj, men det er heller ikke en tikkende bombe. Med de programrettelser, Amazon har udgivet, den forskning, der er kommet frem i lyset, og minimale forholdsregler fra brugerens side, At læse på en Kindle er fortsat en af ​​de mest bekvemme og generelt sikre måder at nyde digitale bøger på.så længe vi ikke glemmer, at der under det elektroniske blækket gemmer sig en lille computer, der også fortjener at blive beskyttet.