Check Point Research a trouvé des failles de sécurité dans Amazon Kindle, qui confirment qu’il pourrait être piraté à l’aide d’un seul ebook malveillant. Les chercheurs craignaient que ces vulnérabilités ne permettent de cibler des données démographiques spécifiques.
Check Point Research, l’un des principaux fournisseurs mondiaux de solutions de cybersécurité, a découvert des failles de sécurité dans Amazon Kindle, la liseuse électronique la plus populaire au monde.
S’ils étaient piratés, ils auraient permis à un cybercriminel de prendre le contrôle total du Kindle d’un utilisateur et de voler le jeton de l’appareil ou d’autres informations sensibles stockées sur l’appareil, telles que les coordonnées bancaires.
Il convient de mentionner que la vulnérabilité est déclenchée par le téléchargement d’un ebook malveillant sur un appareil Kindle.
« Nous avons trouvé des vulnérabilités dans Kindle qui auraient permis à un cybercriminel de prendre le contrôle total de l’appareil. En envoyant aux utilisateurs de Kindle un ebook malveillant, il aurait pu voler toutes les informations qui y sont stockées, des informations d’identification de compte Amazon aux informations bancaires », prévient Gery Coronel, responsable pays pour la région Amérique latine du Sud chez Check Point Software.
Il note également que « Kindle, comme les autres appareils IoT, est généralement considéré comme inoffensif et n’est pas considéré comme un risque pour la sécurité. Mais nos recherches montrent que tout appareil électronique est vulnérable aux attaques. Tout le monde doit être conscient des cyber-risques liés à l’utilisation de tout élément connecté à un ordinateur, en particulier quelque chose d’aussi omniprésent que le Kindle d’Amazon.
Depuis 2007, Amazon a vendu des dizaines de millions de Kindle, dont de nombreux utilisateurs pourraient potentiellement avoir été violés par un bogue dans son logiciel. Ces appareils pourraient devenir des robots ou compromettre leurs réseaux locaux privés ou même les informations de leur compte de facturation pourraient être volées.
Le moyen le plus simple d’accéder à distance au Kindle d’un utilisateur consiste à utiliser un livre électronique. En effet, il est possible de publier un livre malveillant et de le rendre disponible en accès gratuit dans n’importe quelle bibliothèque virtuelle, y compris la boutique Kindle, via le service « d’auto-édition », ou de l’envoyer directement sur l’appareil de l’utilisateur final via le « ship to » d’Amazon. service Kindle.
Ce piratage consiste à envoyer l’ebook malveillant à la victime qui, s’il est ouvert, initie la chaîne du malware. Aucune autre invite ou interaction n’est requise pour exécuter l’exploit.
Check Point Research a montré que l’un d’entre eux pouvait être transformé en malware contre Kindle, entraînant un certain nombre de conséquences telles que, par exemple, la suppression des livres électroniques d’un utilisateur ou la transformation du Kindle en un bot malveillant, lui permettant d’attaquer d’autres périphériques sur le réseau local de l’utilisateur.
Ciblage démographique en fonction de la langue
Les failles de sécurité pourraient éventuellement permettre à un cybercriminel de cibler un public très spécifique pour tout type d’attaque, ce qui préoccupe considérablement les chercheurs en RCR.
Par exemple, si l’attaquant voulait cibler un groupe particulier de personnes ou s’il se trouvait dans une zone démographique particulière, il lui suffirait de sélectionner un livre électronique populaire dans le livre pertinent pour orchestrer une cyberattaque très précise.
Le CPR a déjà divulgué ses conclusions à Amazon en février 2021. La société a déployé un correctif dans la version 5.13.5 de la mise à jour du micrologiciel Kindle en avril 2021. Le micrologiciel corrigé est automatiquement installé sur les appareils connectés à Internet.
« Dans ce cas, ce qui nous a le plus alarmé, c’est le degré de précision de la victime potentiellement ciblée. Ces failles de sécurité permettent de cibler un public très spécifique. Pour utiliser un exemple aléatoire, si un cybercriminel voulait cibler des citoyens roumains, il lui suffirait de publier un livre électronique gratuit et populaire en roumain », souligne Coronel.
Et il détaille qu’« à partir de là, il pouvait être à peu près sûr que toutes ses victimes seraient bien de ce pays : ce degré de spécificité dans les capacités d’attaque offensive est très recherché dans le monde de la cybercriminalité et du cyberespionnage ».
« Entre de mauvaises mains, ces capacités offensives pourraient causer de graves dommages, ce qui nous préoccupait beaucoup. Une fois de plus, nous avons démontré que nous pouvons trouver ces types de vulnérabilités de sécurité pour s’assurer qu’elles sont atténuées avant que de « vrais » attaquants n’aient la possibilité de les exploiter », complète le spécialiste.