欧美,精品,综合,亚洲,好吊妞视频免新费观看,免费观看三级吃奶,一级a片女人自慰免费看

您當(dāng)前的位置是:  首頁(yè) > 資訊 > 國(guó)內(nèi) >
 首頁(yè) > 資訊 > 國(guó)內(nèi) >

Check Point發(fā)現(xiàn) Amazon Kindle漏洞,可能引發(fā)設(shè)備控制和信息竊取

2021-08-31 13:29:03   作者:   來(lái)源:CTI論壇   評(píng)論:0  點(diǎn)擊:


  Check Point Research (CPR) 在全球最受歡迎的電子閱讀器 Amazon Kindle 中發(fā)現(xiàn)了安全漏洞。通過(guò)誘騙受害者打開(kāi)惡意電子書(shū),攻擊者可以利用這些漏洞攻擊特定群體并完全控制 Kindle 設(shè)備,進(jìn)而開(kāi)辟一條存儲(chǔ)信息竊取之路。
  Check Point Research團(tuán)隊(duì)在今年對(duì)Kindle的研究中發(fā)現(xiàn),受害者一旦打開(kāi)一本惡意電子書(shū)便會(huì)觸發(fā)漏洞利用鏈。如果不慎被利用,這些漏洞將支持攻擊者完全控制用戶的 Kindle,進(jìn)而竊取 Amazon 設(shè)備令牌或設(shè)備上存儲(chǔ)的其他敏感信息。CPR已經(jīng)負(fù)責(zé)任地向 Amazon 披露了其調(diào)查結(jié)果,Amazon 隨后部署了修復(fù)程序。據(jù)估計(jì),自 2007 年問(wèn)世以來(lái),Kindle 已經(jīng)售出數(shù)千萬(wàn)臺(tái)。
  CPR 計(jì)劃在今年的拉斯維加斯 DEF CON 大會(huì)上演示這一漏洞利用手段。
  電子書(shū)即惡意軟件(Book as Malware)
  經(jīng)CPR團(tuán)隊(duì)研究發(fā)現(xiàn),這個(gè)漏洞首先需要向受害者發(fā)送惡意電子書(shū)。電子書(shū)送達(dá)后,受害者一旦將其打開(kāi)便會(huì)啟動(dòng)漏洞利用鏈,該漏洞無(wú)需受害者進(jìn)行其他動(dòng)作即可自動(dòng)實(shí)施。CPR 證實(shí),電子書(shū)可能被用作針對(duì) Kindle 的惡意軟件,進(jìn)而導(dǎo)致一系列嚴(yán)重后果。例如,攻擊者可刪除用戶的電子書(shū),或?qū)?Kindle 轉(zhuǎn)變?yōu)閻阂?Bot,以便其攻擊用戶本地網(wǎng)絡(luò)中的其他設(shè)備。
  按語(yǔ)言攻擊特定群體
  使CPR團(tuán)隊(duì)更為擔(dān)憂的是,該安全漏洞本身支持攻擊者針對(duì)特定受眾發(fā)起攻擊。例如,如果攻擊者企圖攻擊特定人群或群體,則可輕松選擇相關(guān)語(yǔ)言或方言的熱門(mén)電子書(shū)來(lái)編排具有高度針對(duì)性的網(wǎng)絡(luò)攻擊。
  信息披露
  2021 年 2 月,CPR 向 Amazon 披露了其調(diào)查結(jié)果。Amazon 于 2021 年 4 月在 5.13.5 版 Kindle 固件更新中部署了修復(fù)程序。修補(bǔ)的固件將自動(dòng)安裝至聯(lián)網(wǎng)設(shè)備。
  Check Point 軟件技術(shù)公司網(wǎng)絡(luò)研究主管 Yaniv Balmas 表示:
  “我們?cè)?Kindle 中發(fā)現(xiàn)了漏洞,這些漏洞可讓攻擊者完全控制設(shè)備。通過(guò)向 Kindle 用戶發(fā)送一本惡意電子書(shū),攻擊者便可竊取設(shè)備上存儲(chǔ)的任何信息,包括 Amazon 帳戶憑證和賬單信息。與其他物聯(lián)網(wǎng)設(shè)備一樣,人們往往忽視 Kindle 的安全風(fēng)險(xiǎn),認(rèn)為這無(wú)關(guān)痛癢。但我們的研究表明,任何電子設(shè)備歸根結(jié)底都是某種形式的電腦。因此,這些物聯(lián)網(wǎng)設(shè)備容易受到與電腦相同的攻擊。所有人都應(yīng)在使用連接到電腦的任何設(shè)備時(shí)警惕網(wǎng)絡(luò)風(fēng)險(xiǎn),尤其是像 Amazon Kindle 一樣隨處可見(jiàn)的設(shè)備。
  在此發(fā)現(xiàn)中,最令我們擔(dān)憂的是漏洞利用攻擊受害者的針對(duì)性,這個(gè)安全漏洞可讓攻擊者針對(duì)特定受眾發(fā)起攻擊。隨便舉個(gè)例子,如果攻擊者企圖攻擊某國(guó)公民,那么只需出版一些免費(fèi)的該國(guó)語(yǔ)言熱門(mén)電子書(shū)即可。由此,攻擊者可以肯定其所有受害者實(shí)際上均為該國(guó)、或該語(yǔ)種使用者。在網(wǎng)絡(luò)犯罪和網(wǎng)絡(luò)間諜領(lǐng)域,這種針對(duì)性攻擊備受追捧。若被不法之徒掌握,那么這種進(jìn)攻能力可能會(huì)造成嚴(yán)重破壞,這令我們非常擔(dān)心。事實(shí)再次表明,我們可以在“真實(shí)”攻擊者有機(jī)會(huì)下手之前就發(fā)現(xiàn)此類(lèi)漏洞并確保有效規(guī)避。
  在整個(gè)協(xié)作披露過(guò)程中,Amazon 與我們展開(kāi)了密切合作,很高興看到 Amazon 針對(duì)這些安全問(wèn)題部署了相應(yīng)補(bǔ)丁。”
【免責(zé)聲明】本文僅代表作者本人觀點(diǎn),與CTI論壇無(wú)關(guān)。CTI論壇對(duì)文中陳述、觀點(diǎn)判斷保持中立,不對(duì)所包含內(nèi)容的準(zhǔn)確性、可靠性或完整性提供任何明示或暗示的保證。請(qǐng)讀者僅作參考,并請(qǐng)自行承擔(dān)全部責(zé)任。

專(zhuān)題

CTI論壇會(huì)員企業(yè)