Aggiornamenti recenti Settembre 18th, 2025 4:37 PM
Ago 10, 2021 Massimiliano Monti RSS 0
La falla di sicurezza è stata scoperta da Check Point Research, la divisione Threat Intelligence di Check Point Sofware Technologies. Usando un ebook appositamente preparato e contenente codice maligno, i malintenzionati avrebbero potuto prendere il controllo completo di un dispositivo Kindle, attraverso un server Metasploit.
Questa vulnerabilità è particolarmente interessante perché ci dimostra, ancora una volta, come qualsiasi dispositivo, compresi quelli “insospettabili”, possano essere usati come veicolo d’attacco e per questo richiedono attenzione.
Check Point Research ha pubblicato su YouTube un video dimostrativo, che ci mostra come l’attacco sia incredibilmente efficace:
Inviando un ebook malevolo alla vittima, i malintenzionati non dovevano fare altro che aspettarne l’apertura. Quella singola azione infatti è sufficiente per dare inizio all’attacco, senza nessuna ulteriore azione da parte della persone colpita.
Il video mostra come l’exploit permetta agli attaccanti di collegarsi al Kindle con Privilegi di Root, avendo quindi a disposizione tutte le possibilità. Per esempio usando questo attacco è possibile eliminare gli ebook di un utente, raccogliere i dati personali, oppure trasformare il Kindle in un bot con cui penetrare nella rete locale.
Un altro aspetto particolarmente preoccupante di questa vulnerabilità è che, a causa della sua natura, può essere usata per attaccare gruppi demografici specifici. Ricordiamoci che la capacità di colpire target particolari è molto quotata nell’ambito del cybercrime, come ci ricorda anche Yanis Balmas, Head of Cyber Research di Check Point Software Technologies. Ecco la sua dichiarazione:
“Kindle, come altri dispositivi IoT, sono spesso considerati innocui e sottovalutati dal punto di vista della sicurezza. Però la nostra ricerca dimostra che qualsiasi dispositivo elettronico è una sorta di computer. E come tali, questi dispositivi IoT sono vulnerabili agli stessi attacchi. Tutti dovrebbero essere consapevoli dei rischi informatici nell’uso di qualsiasi cosa collegata a un computer, specialmente qualcosa che usiamo tutti i giorni.
In questo caso, ciò che ci ha allarmato di più è stato il grado di specificità della vittima in cui lo sfruttamento potrebbe essere avvenuto. Naturalmente, le vulnerabilità di sicurezza permettono a un hacker di prendere di mira un pubblico molto specifico. Questo grado di specificità è molto ricercato nel mondo del cybercrimine e dello spionaggio informatico. Nelle mani sbagliate, queste capacità offensive potrebbero fare dei seri danni, il che ci preoccupa immensamente. Ancora una volta, abbiamo dimostrato che possiamo trovare questi tipi di vulnerabilità di sicurezza per assicurarci che vengano limitate, prima che i ‘veri’ hacker abbiano l’opportunità di farlo.”
Set 08, 2025 0
Set 03, 2025 0
Ago 11, 2025 0
Giu 30, 2025 0
Set 18, 2025 0
Set 17, 2025 0
Set 16, 2025 0
Set 15, 2025 0
Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 18, 2025 0
A un anno dall’annuncio della partnership, Cohesity e...Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 16, 2025 0
I ricercatori della compagnia di sicurezza Socket hanno...Set 15, 2025 0
La nuova squadra italiana per le competizioni di...Set 15, 2025 0
La scorsa settimana il CERT-AGID ha identificato e...