Aggiornamenti recenti Febbraio 6th, 2025 4:39 PM
Ago 10, 2021 Massimiliano Monti RSS 0
La falla di sicurezza è stata scoperta da Check Point Research, la divisione Threat Intelligence di Check Point Sofware Technologies. Usando un ebook appositamente preparato e contenente codice maligno, i malintenzionati avrebbero potuto prendere il controllo completo di un dispositivo Kindle, attraverso un server Metasploit.
Questa vulnerabilità è particolarmente interessante perché ci dimostra, ancora una volta, come qualsiasi dispositivo, compresi quelli “insospettabili”, possano essere usati come veicolo d’attacco e per questo richiedono attenzione.
Check Point Research ha pubblicato su YouTube un video dimostrativo, che ci mostra come l’attacco sia incredibilmente efficace:
Inviando un ebook malevolo alla vittima, i malintenzionati non dovevano fare altro che aspettarne l’apertura. Quella singola azione infatti è sufficiente per dare inizio all’attacco, senza nessuna ulteriore azione da parte della persone colpita.
Il video mostra come l’exploit permetta agli attaccanti di collegarsi al Kindle con Privilegi di Root, avendo quindi a disposizione tutte le possibilità. Per esempio usando questo attacco è possibile eliminare gli ebook di un utente, raccogliere i dati personali, oppure trasformare il Kindle in un bot con cui penetrare nella rete locale.
Un altro aspetto particolarmente preoccupante di questa vulnerabilità è che, a causa della sua natura, può essere usata per attaccare gruppi demografici specifici. Ricordiamoci che la capacità di colpire target particolari è molto quotata nell’ambito del cybercrime, come ci ricorda anche Yanis Balmas, Head of Cyber Research di Check Point Software Technologies. Ecco la sua dichiarazione:
“Kindle, come altri dispositivi IoT, sono spesso considerati innocui e sottovalutati dal punto di vista della sicurezza. Però la nostra ricerca dimostra che qualsiasi dispositivo elettronico è una sorta di computer. E come tali, questi dispositivi IoT sono vulnerabili agli stessi attacchi. Tutti dovrebbero essere consapevoli dei rischi informatici nell’uso di qualsiasi cosa collegata a un computer, specialmente qualcosa che usiamo tutti i giorni.
In questo caso, ciò che ci ha allarmato di più è stato il grado di specificità della vittima in cui lo sfruttamento potrebbe essere avvenuto. Naturalmente, le vulnerabilità di sicurezza permettono a un hacker di prendere di mira un pubblico molto specifico. Questo grado di specificità è molto ricercato nel mondo del cybercrimine e dello spionaggio informatico. Nelle mani sbagliate, queste capacità offensive potrebbero fare dei seri danni, il che ci preoccupa immensamente. Ancora una volta, abbiamo dimostrato che possiamo trovare questi tipi di vulnerabilità di sicurezza per assicurarci che vengano limitate, prima che i ‘veri’ hacker abbiano l’opportunità di farlo.”
Feb 05, 2025 0
Gen 31, 2025 0
Gen 27, 2025 0
Gen 24, 2025 0
Feb 06, 2025 0
Feb 04, 2025 0
Feb 03, 2025 0
Gen 31, 2025 0
Gen 30, 2025 0
Quando si parla di dati e di privacy, gli utenti si dicono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Gen 15, 2025 0
Gli ultimi giorni dell’anno sono da sempre...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 02, 2025 0
Oggi le aziende italiane non solo devono affrontare nuove e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Feb 06, 2025 0
Silent Lynx, un gruppo APT di origine kazaka, è tornato...Feb 05, 2025 0
Il team di Threat Hunting della Zero Day Initiative di...Feb 04, 2025 0
Sophos ha completato l’acquisizione di Secureworks,...Feb 03, 2025 0
Meta ha annunciato di aver smantellato una campagna di...Feb 03, 2025 0
Questa settimana, il CERT-AGID ha identificato e analizzato...