Atacar un país con un libro eBook hackeado: Hallan una vulnerabilidad en Kindle
Descubren una vulnerabilidad en el libro electrónico Kindle de Amazon que permitía obtener su control con un eBook malicioso.
Imagina que eres el líder de un país que está en conflicto con otro y quieres socavarle la moral a los millones de ciudadanos de tu enemigo. O formas parte de un grupo rebelde / paramilitar que quiere debilitar las estructuras de un gobierno. ¿Cómo lo harías? Muchos recurren a las armas, a las tácticas de intimidación físicas, a la destrucción… Pero otros son más sutiles, y recurren a la ciberguerra.
La guerra digital
¿Cómo consigues atacar a la vez a miles de personas inocentes? No, no con emails Phishing más viejos ya que una conexión 56K, ni con la típica estafa por WhatsApp. Hay métodos más efectivos como ha descubierto la agencia de Ciberseguridad Check Point. Porque si en vez de probar y probar usas algo que la gente quiere, ellos se descargarán tu malware en vez de tener que forzarlos con engaños o ciberataques.
Por ejemplo, ¿cuánta gente del país A o la nación B tienen un lector de libros electrónicos? ¿Un 27% de la población, quizás un 56%? Si logras crear un eBook falso que plagie uno de los libros más esperados del año o un clásico que siempre triunfa, llenarlo con una carga vírica digital que aprovecha una vulnerabilidad de seguridad del dispositivo, y subirlo nada menos que a la mayor plataforma de distribución de ebooks del mundo GRATIS, entonces ahí tienes un ’target’ de miles de potenciales víctimas.
Y eso es lo que le ha pasado precisamente a Amazon, autora del Kindle.
El eBook malicioso
Desde aquel 2007 en el que Amazon hizo historia con el primer lector de libros electrónicos o e-Reader, el Kindle ha sido el lector de libros eBook por excelencia. La firma de ciberseguridad Check Point Research (CPR) ha encontrado fallos de seguridad en Amazon Kindle. Fallos que si se explotan, permitirían a un hacker tomar el control total del Kindle de un usuario, lo que habría dado lugar al posible robo del token del dispositivo de Amazon, o de otra información sensible almacenada en el dispositivo.
El ataque consiste en enviar un libro electrónico malicioso a la víctima, un eBook lleno de virus. Una vez entregado el libro electrónico, la víctima sólo tiene que abrirlo para iniciar la cadena de explotación. No se requiere ninguna otra indicación o interacción por parte de la víctima para ejecutar el exploit.
CPR demostró que un libro electrónico podía ser utilizado como malware contra Kindle, lo que provocaba una serie de consecuencias. Por ejemplo, un atacante podría borrar los libros electrónicos de un usuario, o convertir el Kindle en un bot malicioso, permitiéndole atacar otros dispositivos en la red local del usuario.
Acceder a tu cuenta de Amazon mediante tu Kindle
Los fallos de seguridad permiten, naturalmente, que un actor de la amenaza se dirija a un público muy específico, lo que preocupa considerablemente a la RCP. Por ejemplo, si un hacker quisiera dirigirse a un grupo específico de personas o demográfico, podría seleccionar fácilmente un libro electrónico popular en el idioma o dialecto correspondiente para orquestar un ciberataque dirigido.
Según la cronología de los hechos:
Sí, el problema es que han tenido que transcurrir 2 meses desde la identificación a la resolución de la vulnerabilidad, pero lo bueno es que está resuelta desde hace meses. Según Yaniv Balmas, Jefe de ciber-investigación en Check Point Software, un experto que hubiese sabido explotar el ‘exploit’ ”podría haber robado cualquier información almacenada en el dispositivo, desde las credenciales de la cuenta de Amazon hasta la información de facturación”.
¿Quién va a sospechar de un Kindle?
Los Kindle, al igual que otros dispositivos del IoT, “suelen considerarse inocuos y no se tienen en cuenta como riesgos para la seguridad. Pero nuestra investigación demuestra que cualquier dispositivo electrónico, a fin de cuentas, es una forma de ordenador. Y como tal, estos dispositivos IoT son vulnerables a los mismos ataques que los ordenadores”.
Yani Balmas usa este ejemplo: “Si un ciberatacante quisiera dirigirse a los ciudadanos rumanos, todo lo que tendría que hacer es publicar algún libro electrónico gratuito y popular en el idioma rumano. A partir de ahí, el actor de la amenaza podría estar bastante seguro de que todas sus víctimas serían, efectivamente, rumanas: ese grado de especificidad en las capacidades de ataque ofensivo es muy buscado en el mundo de la ciberdelincuencia y el ciberespionaje. En las manos equivocadas, esas capacidades ofensivas podrían causar graves daños, lo que nos preocupaba enormemente”.