Check Point Research团队在今年对Kindle的研究中发现,受害者一旦打开一本恶意电子书便会触发漏洞利用链。如果不慎被利用,这些漏洞将支持攻击者完全控制用户的 Kindle,进而窃取 Amazon 设备令牌或设备上存储的其他敏感信息。CPR已经负责任地向 Amazon 披露了其调查结果,Amazon 随后部署了修复程序。据估计,自 2007 年问世以来,Kindle 已经售出数千万台。
CPR 计划在今年的拉斯维加斯 DEF CON 大会上演示这一漏洞利用手段。
电子书即恶意软件 (Book as Malware)
经CPR团队研究发现,这个漏洞首先需要向受害者发送恶意电子书。电子书送达后,受害者一旦将其打开便会启动漏洞利用链,该漏洞无需受害者进行其他动作即可自动实施。CPR 证实,电子书可能被用作针对 Kindle 的恶意软件,进而导致一系列严重后果。例如,攻击者可删除用户的电子书,或将 Kindle 转变为恶意 Bot,以便其攻击用户本地网络中的其他设备。
按语言攻击特定群体
使CPR团队更为担忧的是,该安全漏洞本身支持攻击者针对特定受众发起攻击。例如,如果攻击者企图攻击特定人群或群体,则可轻松选择相关语言或方言的热门电子书来编排具有高度针对性的网络攻击。
信息披露
2021 年 2 月,CPR 向 Amazon 披露了其调查结果。Amazon 于 2021 年 4 月在 5.13.5 版 Kindle 固件更新中部署了修复程序。修补的固件将自动安装至联网设备。
Check Point 软件技术公司网络研究主管 Yaniv Balmas 表示:
“我们在 Kindle 中发现了漏洞,这些漏洞可让攻击者完全控制设备。通过向 Kindle 用户发送一本恶意电子书,攻击者便可窃取设备上存储的任何信息,包括 Amazon 帐户凭证和账单信息。与其他物联网设备一样,人们往往忽视 Kindle 的安全风险,认为这无关痛痒。但我们的研究表明,任何电子设备归根结底都是某种形式的电脑。因此,这些物联网设备容易受到与电脑相同的攻击。所有人都应在使用连接到电脑的任何设备时警惕网络风险,尤其是像 Amazon Kindle 一样随处可见的设备。
在此发现中,最令我们担忧的是漏洞利用攻击受害者的针对性,这个安全漏洞可让攻击者针对特定受众发起攻击。随便举个例子,如果攻击者企图攻击某国公民,那么只需出版一些免费的该国语言热门电子书即可。由此,攻击者可以肯定其所有受害者实际上均为该国、或该语种使用者。在网络犯罪和网络间谍领域,这种针对性攻击备受追捧。若被不法之徒掌握,那么这种进攻能力可能会造成严重破坏,这令我们非常担心。事实再次表明,我们可以在“真实”攻击者有机会下手之前就发现此类漏洞并确保有效规避。
在整个协作披露过程中,Amazon 与我们展开了密切合作,很高兴看到 Amazon 针对这些安全问题部署了相应补丁。”
好文章,需要你的鼓励
AMD CIO的职能角色早已超越典型的CIO职务,他积极支持内部产品开发,一切交付其他部门的方案都要先经过他的体验和评判。
医学生在选择专业时,应当考虑到AI将如何改变医生的岗位形态(以及获得的薪酬待遇)。再结合专业培训所对应的大量时间投入和跨专业的高门槛,这一点就更显得至关重要。
我们拥有大量数据,有很多事情要做,然后出现了一种有趣的技术——生成式AI,给他们所有人带来的影响。这种影响是巨大的,我们在这个领域正在做着惊人的工作。