El descubrimiento fue gracias a la división de Inteligencia de Amenazas del proveedor de soluciones de ciberseguridad, Check Point Software Technologies.
Desde la compañía señalaron que se habían encontrado fallos de seguridad en Amazon Kindle, el lector electrónico más popular del mundo. De haber sido vulnerada, esto hubiese permitido a los ciberdelincuentes hacerse con el control total del dispositivo del usuario.
Check Point destacó que de haber accedido, podrían haber robado los datos bancarios conectados a la aplicación de Amazon.
¿Son vulnerables estos dispositivos?
“Los Kindle, al igual que otros dispositivos del IoT, suelen considerarse inocuos y no se tienen en cuenta como riesgos para la seguridad. Pero nuestra investigación demuestra que cualquier aparato electrónico es vulnerable a los ataques. Todo el mundo debería ser consciente de los ciberriesgos que conlleva el uso de cualquier elemento conectado al ordenador, especialmente algo tan omnipresente como el Kindle de Amazon”, destacó Antonio Amador, Country Mánager para la Región Norte de América Latina de Check Point Software.
Desde que salió al mercado en 2007, Amazon ha vendido decenas de millones de dispositivos de lectura Kindle, de los cuales, muchos usuarios pudieron haber sido potencialmente vulnerados a través del error del software. Estos dispositivos podrían convertirse en bots o comprometer sus redes locales privadas, o incluso la información de sus cuentas de facturación podrían ser robadas, aseguraron desde la empresa.
¿Cuál era la vulnerabilidad de Kindle?
Básicamente se trataba de un simple ebook, un libro en formato electrónico o digital, que podía contener un “exploit” o archivo malicioso que permitía acceder a la información del dispositivo.
La compañía argumentó que esta vulnerabilidad es posible al publicar un libro malicioso en las bibliotecas virtuales, incluida la tienda oficial “Kindle Store” a través del servicio de “autopublicación” o al ser enviado directamente al dispositivo del usuario a través del servicio de “envío a Kindle” de Amazon.
Una vez que el archivo es abierto, el malware comenzará a expandirse por la red del usuario y a causar daños, como por ejemplo, eliminando los libros electrónicos almacenados, robando información personal y delicada, o que el dispositivo se convierta en un bot malicioso que podría llegar a atacar a otros dispositivos de la red local del usuario.
¿Cómo pudo ser ejecutado?
“Lo que más nos alarmó fue el grado de precisión de la víctima potencialmente atacada. Estas vulnerabilidades de seguridad permiten dirigirse a un público muy específico”, señaló el director técnico de Check Point Software para España y Portugal, Eusebio Nieva.
Además, el director técnico ejemplificó que si un ciberdelincuente quisiera utilizar esta vulnerabilidad y dirigirse a los ciudadanos rumanos, solamente debería publicar algún libro electrónico gratuito y popular en el idioma rumano. De esta forma, aseguró Nieva, sus potenciales víctimas serían solo de ese país.
“Este grado de especificidad en las capacidades de ataque ofensivo es muy buscado en el mundo de la ciberdelincuencia y el ciberespionaje. En las manos equivocadas, esas capacidades ofensivas podrían causar graves daños, lo que nos preocupaba enormemente. Una vez más, hemos demostrado que podemos encontrar este tipo de vulnerabilidades de seguridad para asegurarnos de que se mitiguen, antes de que los atacantes “reales” tengan la oportunidad de explotarlas”, concluyó Eusebio Nieva.
Fuente: Biobiochile.cl