Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Ago 10, 2021 Massimiliano Monti RSS 0
La falla di sicurezza è stata scoperta da Check Point Research, la divisione Threat Intelligence di Check Point Sofware Technologies. Usando un ebook appositamente preparato e contenente codice maligno, i malintenzionati avrebbero potuto prendere il controllo completo di un dispositivo Kindle, attraverso un server Metasploit.
Questa vulnerabilità è particolarmente interessante perché ci dimostra, ancora una volta, come qualsiasi dispositivo, compresi quelli “insospettabili”, possano essere usati come veicolo d’attacco e per questo richiedono attenzione.
Check Point Research ha pubblicato su YouTube un video dimostrativo, che ci mostra come l’attacco sia incredibilmente efficace:
Inviando un ebook malevolo alla vittima, i malintenzionati non dovevano fare altro che aspettarne l’apertura. Quella singola azione infatti è sufficiente per dare inizio all’attacco, senza nessuna ulteriore azione da parte della persone colpita.
Il video mostra come l’exploit permetta agli attaccanti di collegarsi al Kindle con Privilegi di Root, avendo quindi a disposizione tutte le possibilità. Per esempio usando questo attacco è possibile eliminare gli ebook di un utente, raccogliere i dati personali, oppure trasformare il Kindle in un bot con cui penetrare nella rete locale.
Un altro aspetto particolarmente preoccupante di questa vulnerabilità è che, a causa della sua natura, può essere usata per attaccare gruppi demografici specifici. Ricordiamoci che la capacità di colpire target particolari è molto quotata nell’ambito del cybercrime, come ci ricorda anche Yanis Balmas, Head of Cyber Research di Check Point Software Technologies. Ecco la sua dichiarazione:
“Kindle, come altri dispositivi IoT, sono spesso considerati innocui e sottovalutati dal punto di vista della sicurezza. Però la nostra ricerca dimostra che qualsiasi dispositivo elettronico è una sorta di computer. E come tali, questi dispositivi IoT sono vulnerabili agli stessi attacchi. Tutti dovrebbero essere consapevoli dei rischi informatici nell’uso di qualsiasi cosa collegata a un computer, specialmente qualcosa che usiamo tutti i giorni.
In questo caso, ciò che ci ha allarmato di più è stato il grado di specificità della vittima in cui lo sfruttamento potrebbe essere avvenuto. Naturalmente, le vulnerabilità di sicurezza permettono a un hacker di prendere di mira un pubblico molto specifico. Questo grado di specificità è molto ricercato nel mondo del cybercrimine e dello spionaggio informatico. Nelle mani sbagliate, queste capacità offensive potrebbero fare dei seri danni, il che ci preoccupa immensamente. Ancora una volta, abbiamo dimostrato che possiamo trovare questi tipi di vulnerabilità di sicurezza per assicurarci che vengano limitate, prima che i ‘veri’ hacker abbiano l’opportunità di farlo.”
Apr 29, 2025 0
Apr 28, 2025 0
Apr 16, 2025 0
Apr 14, 2025 0
Apr 30, 2025 0
Apr 24, 2025 0
Apr 23, 2025 0
Apr 22, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...