電子書Kindle被爆出3個(gè)新漏洞,黑客可瞬間清空用戶余額
紙質(zhì)書和電子書之爭(zhēng),在近些年逐漸被淡化,得益于智能手機(jī)的普及,越來(lái)越多的人養(yǎng)成數(shù)字閱讀的好習(xí)慣。電子書閱讀器由于類紙?bào)w驗(yàn)等優(yōu)點(diǎn),滿足了廣大深度閱讀愛(ài)好者的需求,被越來(lái)越多的人接受。
亞馬遜出品的Kindle最早殺入中國(guó)市場(chǎng),依托平臺(tái)優(yōu)勢(shì),形成“硬件+內(nèi)容+服務(wù)”的閉環(huán)生態(tài),沉淀了一大批閱讀愛(ài)好者,成為電子閱讀器行業(yè)的領(lǐng)頭羊。
去年10月份,以色列安全網(wǎng)絡(luò)公司Realmode研究人員發(fā)現(xiàn)Kindle中的3個(gè)安全漏洞,事情被曝光后,很多人才知道,原來(lái)一個(gè)看書的設(shè)備,也可以成為黑客的攻擊目標(biāo)。
為什么黑客會(huì)攻擊Kindle?正所謂有利益的地方,就有黑客。黑客之所以對(duì)Kindle感興趣,主要與Kindle的盈利模式有關(guān)。用戶購(gòu)買Kindle后,仍然需要購(gòu)買商店中的書籍,這個(gè)步驟必然涉及到支付,這給了黑客很大的動(dòng)力。
研究人員發(fā)現(xiàn)的第一個(gè)漏洞,與“Send to Kindle”這一特征有關(guān)。這一特征允許用戶通過(guò)郵件,將MOBI格式的電子書以附件的形式發(fā)送到Kindle設(shè)備。此時(shí)亞馬遜會(huì)生成一個(gè)@Kindle。Com的郵箱地址,用戶可以使用這一體質(zhì),實(shí)現(xiàn)電子書的發(fā)送。
黑客則可以利用這一特征,偽造一本電子書,當(dāng)這本“電子書”發(fā)送到Kindle時(shí),一旦用戶點(diǎn)擊含有惡意代碼的電子書中的鏈接,Kindle會(huì)立刻打開瀏覽器,黑客的代碼就會(huì)被執(zhí)行,權(quán)限會(huì)得到相應(yīng)提高。
不僅如此,研究人員還發(fā)現(xiàn)一個(gè)可以提升權(quán)限的漏洞,這一漏洞,可以使黑客以最高權(quán)限執(zhí)行代碼,達(dá)到完全控制Kindle的目的。
甚至黑客還可以訪問(wèn)設(shè)備憑證。雖然信用卡卡號(hào)和密碼,并沒(méi)有保存在并Kindle中,但攻擊者只需要知道用戶的郵件地址,并讓用戶點(diǎn)擊惡意電子書的鏈接,用戶很容易中招,一旦中招,黑客便可以使用用戶的信用卡在Kindle商店購(gòu)買書籍,只要黑客商店售書,再將用戶的余額轉(zhuǎn)移到自己的賬戶中即可。
慶幸的是,這一漏洞是安全網(wǎng)絡(luò)公司研究人員首次發(fā)現(xiàn)的,在第一時(shí)間就提交給亞馬遜官方。亞馬遜通過(guò)漏洞獎(jiǎng)勵(lì)計(jì)劃,獎(jiǎng)勵(lì)給研究人員1.8萬(wàn)美元,并隨后給Kindle打上了代碼提升權(quán)限的補(bǔ)丁。
完整技術(shù)分析:
https://medium.com/realmodelabs/kindledrip-from-your-kindles-email-address-to-using-your-credit-card-bb93dbfb2a08