Atacar un pa赤s con un libro eBook hackeado: Hallan una vulnerabilidad en Kindle
Descubren una vulnerabilidad en el libro electr車nico Kindle de Amazon que permit赤a obtener su control con un eBook malicioso.
Imagina que eres el l赤der de un pa赤s que est芍 en conflicto con otro y quieres socavarle la moral a los millones de ciudadanos de tu enemigo. O formas parte de un grupo rebelde / paramilitar que quiere debilitar las estructuras de un gobierno. ?C車mo lo har赤as? Muchos recurren a las armas, a las t芍cticas de intimidaci車n f赤sicas, a la destrucci車n# Pero otros son m芍s sutiles, y recurren a la ciberguerra.
La guerra digital
?C車mo consigues atacar a la vez a miles de personas inocentes? No, no con emails Phishing m芍s viejos ya que una conexi車n 56K, ni con la t赤pica estafa por WhatsApp. Hay m谷todos m芍s efectivos como ha descubierto la agencia de Ciberseguridad Check Point. Porque si en vez de probar y probar usas algo que la gente quiere, ellos se descargar芍n tu malware en vez de tener que forzarlos con enga?os o ciberataques.
Por ejemplo, ?cu芍nta gente del pa赤s A o la naci車n B tienen un lector de libros electr車nicos? ?Un 27% de la poblaci車n, quiz芍s un 56%? Si logras crear un eBook falso que plagie uno de los libros m芍s esperados del a?o o un cl芍sico que siempre triunfa, llenarlo con una carga v赤rica digital que aprovecha una vulnerabilidad de seguridad del dispositivo, y subirlo nada menos que a la mayor plataforma de distribuci車n de ebooks del mundo GRATIS, entonces ah赤 tienes un *target* de miles de potenciales v赤ctimas.
Y eso es lo que le ha pasado precisamente a Amazon, autora del Kindle.
El eBook malicioso
Desde aquel 2007 en el que Amazon hizo historia con el primer lector de libros electr車nicos o e-Reader, el Kindle ha sido el lector de libros eBook por excelencia. La firma de ciberseguridad Check Point Research (CPR) ha encontrado fallos de seguridad en Amazon Kindle. Fallos que si se explotan, permitir赤an a un hacker tomar el control total del Kindle de un usuario, lo que habr赤a dado lugar al posible robo del token del dispositivo de Amazon, o de otra informaci車n sensible almacenada en el dispositivo.
El ataque consiste en enviar un libro electr車nico malicioso a la v赤ctima, un eBook lleno de virus. Una vez entregado el libro electr車nico, la v赤ctima s車lo tiene que abrirlo para iniciar la cadena de explotaci車n. No se requiere ninguna otra indicaci車n o interacci車n por parte de la v赤ctima para ejecutar el exploit.
CPR demostr車 que un libro electr車nico pod赤a ser utilizado como malware contra Kindle, lo que provocaba una serie de consecuencias. Por ejemplo, un atacante podr赤a borrar los libros electr車nicos de un usuario, o convertir el Kindle en un bot malicioso, permiti谷ndole atacar otros dispositivos en la red local del usuario.
Acceder a tu cuenta de Amazon mediante tu Kindle
Los fallos de seguridad permiten, naturalmente, que un actor de la amenaza se dirija a un p迆blico muy espec赤fico, lo que preocupa considerablemente a la RCP. Por ejemplo, si un hacker quisiera dirigirse a un grupo espec赤fico de personas o demogr芍fico, podr赤a seleccionar f芍cilmente un libro electr車nico popular en el idioma o dialecto correspondiente para orquestar un ciberataque dirigido.
Seg迆n la cronolog赤a de los hechos:
S赤, el problema es que han tenido que transcurrir 2 meses desde la identificaci車n a la resoluci車n de la vulnerabilidad, pero lo bueno es que est芍 resuelta desde hace meses. Seg迆n Yaniv Balmas, Jefe de ciber-investigaci車n en Check Point Software, un experto que hubiese sabido explotar el &exploit* §podr赤a haber robado cualquier informaci車n almacenada en el dispositivo, desde las credenciales de la cuenta de Amazon hasta la informaci車n de facturaci車n§.
?Qui谷n va a sospechar de un Kindle?
Los Kindle, al igual que otros dispositivos del IoT, ※suelen considerarse inocuos y no se tienen en cuenta como riesgos para la seguridad. Pero nuestra investigaci車n demuestra que cualquier dispositivo electr車nico, a fin de cuentas, es una forma de ordenador. Y como tal, estos dispositivos IoT son vulnerables a los mismos ataques que los ordenadores§.
Yani Balmas usa este ejemplo: ※Si un ciberatacante quisiera dirigirse a los ciudadanos rumanos, todo lo que tendr赤a que hacer es publicar alg迆n libro electr車nico gratuito y popular en el idioma rumano. A partir de ah赤, el actor de la amenaza podr赤a estar bastante seguro de que todas sus v赤ctimas ser赤an, efectivamente, rumanas: ese grado de especificidad en las capacidades de ataque ofensivo es muy buscado en el mundo de la ciberdelincuencia y el ciberespionaje. En las manos equivocadas, esas capacidades ofensivas podr赤an causar graves da?os, lo que nos preocupaba enormemente§.