Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Ago 10, 2021 Massimiliano Monti RSS 0
La falla di sicurezza è stata scoperta da Check Point Research, la divisione Threat Intelligence di Check Point Sofware Technologies. Usando un ebook appositamente preparato e contenente codice maligno, i malintenzionati avrebbero potuto prendere il controllo completo di un dispositivo Kindle, attraverso un server Metasploit.
Questa vulnerabilità è particolarmente interessante perché ci dimostra, ancora una volta, come qualsiasi dispositivo, compresi quelli “insospettabili”, possano essere usati come veicolo d’attacco e per questo richiedono attenzione.
Check Point Research ha pubblicato su YouTube un video dimostrativo, che ci mostra come l’attacco sia incredibilmente efficace:
Inviando un ebook malevolo alla vittima, i malintenzionati non dovevano fare altro che aspettarne l’apertura. Quella singola azione infatti è sufficiente per dare inizio all’attacco, senza nessuna ulteriore azione da parte della persone colpita.
Il video mostra come l’exploit permetta agli attaccanti di collegarsi al Kindle con Privilegi di Root, avendo quindi a disposizione tutte le possibilità. Per esempio usando questo attacco è possibile eliminare gli ebook di un utente, raccogliere i dati personali, oppure trasformare il Kindle in un bot con cui penetrare nella rete locale.
Un altro aspetto particolarmente preoccupante di questa vulnerabilità è che, a causa della sua natura, può essere usata per attaccare gruppi demografici specifici. Ricordiamoci che la capacità di colpire target particolari è molto quotata nell’ambito del cybercrime, come ci ricorda anche Yanis Balmas, Head of Cyber Research di Check Point Software Technologies. Ecco la sua dichiarazione:
“Kindle, come altri dispositivi IoT, sono spesso considerati innocui e sottovalutati dal punto di vista della sicurezza. Però la nostra ricerca dimostra che qualsiasi dispositivo elettronico è una sorta di computer. E come tali, questi dispositivi IoT sono vulnerabili agli stessi attacchi. Tutti dovrebbero essere consapevoli dei rischi informatici nell’uso di qualsiasi cosa collegata a un computer, specialmente qualcosa che usiamo tutti i giorni.
In questo caso, ciò che ci ha allarmato di più è stato il grado di specificità della vittima in cui lo sfruttamento potrebbe essere avvenuto. Naturalmente, le vulnerabilità di sicurezza permettono a un hacker di prendere di mira un pubblico molto specifico. Questo grado di specificità è molto ricercato nel mondo del cybercrimine e dello spionaggio informatico. Nelle mani sbagliate, queste capacità offensive potrebbero fare dei seri danni, il che ci preoccupa immensamente. Ancora una volta, abbiamo dimostrato che possiamo trovare questi tipi di vulnerabilità di sicurezza per assicurarci che vengano limitate, prima che i ‘veri’ hacker abbiano l’opportunità di farlo.”
Giu 11, 2025 0
Mag 19, 2025 0
Mag 07, 2025 0
Mag 07, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...