Kindle og skadelig programvare: reelle risikoer, sikkerhetsfeil og hvordan du beskytter deg selv

  • Check Points forskning viste at en ondsinnet e-bok kunne ta full kontroll over en Kindle og fÃ¥ tilgang til sensitive data.
  • Angrepene var avhengige av egenpublisering pÃ¥ Kindle Store og Send to Kindle-tjenesten for Ã¥ distribuere infiserte bøker.
  • Amazon fikset sÃ¥rbarhetene med firmware 5.13.5, som installeres automatisk pÃ¥ tilkoblede enheter.
  • Ã… holde Kindle-en din oppdatert og kontrollere kilden til e-bøker reduserer risikoen for skadelig programvare drastisk.

Kindle-sikkerhet mot skadelig programvare

I årevis har vi trodd at Kindle var en fullstendig ufarlig enhet, nesten som en papirbok med skjerm. Realiteten er imidlertid at Det kan også være en inngangsport for cyberangrep Dette kan skje hvis visse sikkerhetshull kombineres med skadelige e-bøker. Det er ikke veldig vanlig, men muligheten eksisterer, og det er verdt å være oppmerksom på det for å unngå ubehagelige overraskelser med din personlige og bankinformasjon.

I den senere tid har flere studier fra selskaper som Check Point Research vist at En enkel e-bok kan brukes til å ta kontroll over en KindleDu kan slette innholdet, gjøre det om til en bot, eller til og med stjele Amazon-legitimasjon og betalingsinformasjon. La oss se nærmere på hva som skjedde, hvordan disse sårbarhetene fungerte, hva Amazon har gjort for å fikse dem, og fremfor alt hva du kan gjøre for å bruke Kindle-en din ansvarlig og uten unødvendig paranoia.

Les en e-bok fra Google Play Bøker på en e-leser
Relatert artikkel:
Slik leser du en e-bok fra Google Play Bøker på en e-leser

Kan en e-bok infisere Kindle-en din med skadelig programvare?

Ondsinnet e-bok på Kindle-enhet

Spørsmålet mange stiller er veldig direkte: «Hvis jeg laster ned gratis bøker fra internett, Kan noen sette et virus på Kindlen min?Det lange svaret er at selv om det ikke er normen, har det blitt funnet tilfeller der en manipulert e-bokfil utnyttet feil i leserens programvare til å kjøre ondsinnet kode.

En typisk bruker kan ha e-bøker lastet ned til mobiltelefonen eller datamaskinen sin fra gratis boknettsteder og deretter overfør dem via USB eller ved å bruke Send til Kindle-funksjonenBare det at de kommer fra et nedlastingsnettsted betyr ikke automatisk at de er farlige, men hvis noen designer en fil spesielt for å utnytte en firmware-sårbarhet, kan den boken bli en angrepsvektor.

I følge de publiserte analysene, Selve e-bokformatet kan skjule spesiallaget kode. å utløse en utnyttelseskjede når Kindle-en behandler filen. I praksis betyr dette at når boken åpnes, feiltolker enheten visse data, slik at angriperen kan utføre kommandoer med utvidede rettigheter.

Det mest foruroligende med denne typen angrep er at Brukeren trenger ikke å gjøre noe uvanlig.Bare last ned e-boken, la den ankomme på enheten din, og åpne den som en hvilken som helst annen bok. Det er ingen popup-vinduer eller merkelige forespørsler; sårbarheten utnyttes i bakgrunnen.

Check Point Researchs funn om Kindle og skadelig programvare

Kindle-sikkerhetsforskning

Det store sjokket kom da Check Point Research (CPR) publiserte en studie med fokus på sikkerheten til Amazon Kindle.Trusselintelligensteamet deres bestemte seg for å grundig analysere verdens mest populære e-bokleser og oppdaget flere sårbarheter i programvaren som muliggjorde svært alvorlige angrep.

I denne testen utarbeidet forskerne en ondsinnet e-bok som er spesielt utviklet for å utnytte feil i Kindles interne filbehandlingSå snart brukeren åpnet e-boken, ble en kjede av skadelig programvare automatisk startet uten at det var nødvendig med ytterligere handling: ingen knapper, ingen bekreftelser, ingen ytterligere installasjon.

Ifølge rapporter, Hvis angrepet var vellykket, kunne nettkriminelle ta full kontroll over enheten.Dette inkluderte muligheten til å stjele enhetstokenet, få tilgang til konfidensiell informasjon som Amazon-kontoinformasjon og til og med bankdetaljer knyttet til kontoen som ble brukt til å kjøpe bøker eller betale for abonnementer som Kindle Unlimited.

Eusebio Nieva, teknisk direktør i Check Point Software for Spania og Portugal, forklarte at Kindle-enheter oppfattes ofte som «ufarlige» enheterMen i kjernen er de miniatyrdatamaskiner koblet til internett. Dette betyr at de deler mange av de samme risikoene som en mobiltelefon eller en stasjonær datamaskin; det er bare det at vi vanligvis ikke tenker på dem som et prioritert mål.

I testene som ble utført, bekreftet HLR at Den ondsinnede e-boken kunne lastes ned fra et hvilket som helst virtuelt bibliotekIkke bare fra nettsteder med tvilsomt rykte, men også fra selve Kindle Store ved å benytte seg av selvpubliseringsfunksjonen, og til og med gjennom Send til Kindle via e-post-systemet.

Hvordan ondsinnede e-bokangrep fungerer på Kindle

Hvordan et skadelig angrep fungerer på Kindle

Den generelle mekanismen for angrepet som ble dokumentert av Check Point var relativt enkel fra brukerens synspunkt: Den ville motta eller laste ned en tilsynelatende vanlig bok, åpne den, og derfra ville skadevaren begynne å kjøre.Kompleksiteten lå i hvordan filen utnyttet interne sårbarheter i Kindle-fastvaren.

I den tekniske demonstrasjonen klarte den skadelige e-boken å kjøre kode med superbrukerrettigheter i leserens systemDette tillot inntrengende handlinger som å koble til angriperens eksterne server, låse skjermen, manipulere innholdet i den interne lagringen eller samle inn sensitive data lagret på enheten.

De potensielle konsekvensene gikk langt utover å skade et par bøker. HLR-teamet viste at angriperen kunne slette brukerens hele bibliotek, gjøre Kindle om til en bot i et zombienettverk å angripe andre datamaskiner på samme lokale nettverk, eller å få tilgang til nøkler, informasjonskapsler og påloggingsinformasjon for den tilknyttede Amazon-kontoen.

Videre åpnet disse sårbarhetene døren for angrep rettet mot språk, region eller demografisk gruppeDet er nok å bare publisere en svært attraktiv gratis e-bok på et bestemt språk (for eksempel en rumensk bestselger) til å sikre at så godt som alle ofre er fra det landet eller snakker det språket, noe som er svært attraktivt for kampanjer mot nettkriminalitet eller nettspionasje.

En annen relevant faktor som forskerne påpeker er at Tradisjonelle antivirusprogrammer skanner vanligvis ikke e-bøker som om de var kjørbare filer.Dette betyr at en bok som er modifisert for ondsinnede formål kan gå uoppdaget i sikkerhetsskanninger, være tilgjengelig gratis i virtuelle biblioteker (inkludert Kindle Store), og samle nedlastinger uten å vekke mistanke.

Selvpublisering på Kindle Store og Send to Kindle-tjenesten som angrepsvektorer

En av nøklene til hele denne historien er den enorme enkelheten Amazon tilbyr til selvutgivelse av bøkerHvem som helst kan laste opp sin egen e-bok, uten å gå gjennom et tradisjonelt forlag eller altfor strenge redaksjonelle kontroller, noe som er fantastisk for uavhengige forfattere, men som også kan utnyttes av angripere.

Check Point-detaljer som nettkriminelle kunne last opp en ondsinnet bok Den dukket opp på Kindle Store som bare enda en gratis tittel, med et fullstendig uskyldig utseende. Brukere, tiltrukket av innholdet eller nullprisen, lastet den ned, og fra da av ble sårbarheten aktivert når de åpnet filen på enheten sin.

En annen sensitiv kanal er funksjonen som Den lar deg sende dokumenter til leseren via e-post.som mange kjenner som Send til Kindle. Hver bruker har en spesiell adresse som slutter på kindle.com; enhver fil som sendes fra en autorisert adresse blir omgjort til en lesbar bok på leseren.

Ja det liste over autoriserte avsendere Den er ikke riktig konfigurert; hvem som helst kan sende en fil uventet til eierens Kindle. I et angrepsscenario kan noen prøve å utnytte dette systemet til å legge en manipulert e-bok direkte på enheten, i tillit til at brukeren vil åpne den normalt.

Eksperter anbefaler derfor Gå gjennom Send til Kindle-innstillingene dine og begrens dem til kun klarerte adresser.Dette reduserer risikoen for å motta uventede dokumenter som kan inneholde skadelig innhold som er utformet for å utnytte fremtidige eller ukjente sårbarheter.

Alvorlighetsgraden av sårbarheter og risikoer for bankdata

Sårbarhetene som ble oppdaget i Kindle var ikke bare kosmetiske feil; ifølge Check Point, De kunne «forårsake alvorlig skade» hvis de havnet i gale henderIkke bare sto leserens egen sikkerhet på spill, men også personvernet og sikkerheten til den tilknyttede Amazon-kontoen, inkludert potensiell faktureringsinformasjon.

Ved å kompromittere enheten kan en angriper stjele all informasjon som er lagret på KindleFra den interne tokenen som identifiserer den til Amazon-tjenester til tilgangsinformasjonskapslene, inkludert øktinformasjonskapsler og andre tekniske data som gjør at enheten kan kobles til brukerens konto.

I ekstreme tilfeller kan dette føre til at nettkriminelle kjøpte innhold på offerets konto, fikk tilgang til betalingsinformasjon eller bruke disse dataene i kombinasjon med andre stjålne data til mer sofistikerte svindelforsøk. Selv om ingen faktisk storstilt kampanje basert på denne utnyttelsen er dokumentert, var potensialet der, og det var betydelig.

Ved å kunne forvandle Kindle-en til en bot, fikk angriperen dessuten en ny brikke i sin nettkriminalitetsinfrastruktur. En tilsynelatende uskyldig leser kunne delta i angrep mot andre enheter på det lokale nettverketsom datamaskiner, mobiltelefoner eller til og med rutere, noe som forsterker virkningen av inntrengingen initiert av en enkel e-bok.

Eksperter understreker også at disse sårbarhetene var spesielt attraktiv for målrettede angrepsiden en svært populær bok i et bestemt land kan bli den ideelle trojanske hesten for å nå tusenvis av borgere med en svært spesifikk profil uten å vekke mistanke.

Tidslinje for problemet og Amazon-oppdatering (fastvare 5.13.5)

Gitt omfanget av funnet, handlet Check Point i samsvar med prosedyren for ansvarlig offentliggjøring. I februar 2021 varslet han Amazon om sikkerhetsfeilene som ble funnet i Kindle. og ga de nødvendige tekniske detaljene slik at produsenten kunne undersøke og rette opp problemet.

Etter å ha analysert rapportene utviklet Amazon en fastvareoppdatering som Den inkluderte en oppdatering for å lukke sårbarhetene som ble utnyttet av den skadelige e-bokenDenne løsningen kom i april 2021 under versjon 5.13.5 av Kindle-programvaren.

Oppdateringen ble automatisk distribuert til alle enheter som var koblet til internettMed andre ord, hvis Kindle-en var koblet til et WiFi-nettverk med jevne mellomrom og hadde automatiske oppdateringer aktivert, ville den laste ned og installere den nye fastvaren uten at brukeren måtte gjøre noe annet.

Mange lesere går imidlertid ofte i lange perioder uten å logge seg på, eller De brukes i en svært isolert modus, uten hyppig synkronisering.I slike tilfeller kan enheten fortsatt kjøre en eldre fastvareversjon og forbli sårbar med mindre en manuell oppdatering fremtvinges eller den er koblet til nettverket i tilstrekkelig tid.

Flere kilder hevder at, selv om Det finnes ingen bevis for en storstilt, massiv kampanje som utnytter denne feilen.Sårbarheten var reell og potensielt svært farlig. Den gode nyheten er at det spesifikke problemet som ble oppdaget av Check Point er løst så lenge enheten har den oppdaterte versjonen installert.

Risikoer ved den eksperimentelle nettleseren og andre mindre åpenbare vektorer

Ikke all risikoen på Kindle kommer fra bøker. Det finnes også den såkalte eksperimentell nettlesersom noen brukere av og til bruker til å surfe på enkle nettsteder. Selv om funksjonaliteten er begrenset, er den fortsatt en inngangsport til internett og dermed et potensielt middel for eksponering for skadelig innhold.

Det finnes tilfeller der folk beskriver hvordan de, når de åpner et nettsted fra Kindle-nettleseren, Enheten begynte å oppføre seg merkeligNettleseren lukkes brått, og enheten fryser et øyeblikk. I frykt for et potensielt angrep tyr noen brukere til drastiske tiltak som å slette informasjonskapsler og hurtigbuffer, lukke siden og til og med gjenopprette leseren til fabrikkinnstillinger.

I de fleste tilfeller skyldes denne typen oppførsel mer nettleserfeil eller sider som er dårlig optimalisert for enheten snarere enn et reelt angrep. Men gitt at kredittkort, debetkort eller tjenester som Amazon Prime er knyttet til kontoen, er brukerens bekymring helt forståelig.

Hvis du på noe tidspunkt legger merke til noe merkelig mens du surfer fra Kindlen din, er en rimelig retningslinje Lukk nettleseren, fjern nettleserdataene, og hvis mistanken er sterk, sjekk at enheten er oppdatert.En tilbakestilling til fabrikkinnstillinger er et mer radikalt alternativ som returnerer enheten til sin opprinnelige tilstand, og sletter lokale innstillinger og innhold (men ikke bøker i skyen).

Det viktige å forstå er at selv om det er teknisk mulig å oppdage sårbarheter knyttet til nettsurfing på Kindle, Det er verken den mest studerte eller den mest offentlig utnyttede angrepsvektorenMesteparten av fokuset har vært på selve e-bøkene og hvordan de administreres i systemet.

Grunnleggende trinn for å bruke Kindle trygt mot skadelig programvare

Utover de tekniske detaljene er det som er interessant for enhver leser å vite Hva kan du gjøre i hverdagen for å minimere risikoen?Heldigvis kan sannsynligheten for problemer reduseres betraktelig med noen få retningslinjer basert på sunn fornuft uten at det går på bekostning av enhetens brukervennlighet.

Det første steget er å alltid ha Kindle-en. oppdatert til den nyeste tilgjengelige firmwareversjonenHvis du vanligvis holder den frakoblet, er det lurt å koble den til Wi-Fi fra tid til annen og sjekke i Innstillinger at programvaren er oppdatert. Dette er avgjørende fordi sikkerhetsoppdateringer leveres gjennom disse oppdateringene.

Det anbefales også overvåk hvor e-bøkene du laster ned kommer fraDette handler ikke om å demonisere alle nettsteder for gratis bøker, men heller om å unngå mistenkelige sider, merkelige nedlastinger eller filer som dukker opp uventet. Jo mer du stoler på kilden til boken, desto mindre sannsynlig er det at du skjuler noe mistenkelig.

Når det gjelder Send til Kindle-funksjonen, er det verdt å gå inn i kontoinnstillingene dine og gjennomgå listen over autoriserte e-postadresserIdeelt sett bør du bare inkludere dine egne e-postadresser eller e-postadressene til personer og tjenester du virkelig stoler på. Jo færre e-postadresser som kan sende filer direkte til leseren din, desto bedre.

Til slutt er det verdt å huske at en Kindle, akkurat som en mobiltelefon eller en datamaskin, Den bør ikke lånes ut til hvem som helst for å installere ting eller koble til ukjente nettverk.Selv om det kan virke som en enhet «bare for lesing», deler den mange av de samme grunnleggende prinsippene for digital hygiene som resten av de tilkoblede enhetene.

Når man ser på helheten, er det tydelig at Kindle ikke er et ufarlig leketøy, men det er heller ikke en tikkende bombe. Med oppdateringene Amazon har gitt ut, forskningen som har kommet frem i lyset, og minimale forholdsregler fra brukerens side, Å lese på Kindle er fortsatt en av de mest praktiske og generelt trygge måtene å nyte digitale bøker på.så lenge vi ikke mister av syne at under det elektroniske blekket finnes det en liten datamaskin som også fortjener å bli beskyttet.