
Selama bertahun-tahun kita mengira Kindle adalah perangkat yang sama sekali tidak berbahaya, hampir seperti buku kertas dengan layar. Namun, kenyataannya adalah... Hal ini juga bisa menjadi pintu masuk bagi serangan siber. Hal ini dapat terjadi jika celah keamanan tertentu digabungkan dengan e-book berbahaya. Meskipun tidak terlalu umum, kemungkinannya tetap ada, dan penting untuk mewaspadainya agar terhindar dari kejutan yang tidak menyenangkan terkait informasi pribadi dan perbankan Anda.
Akhir-akhir ini, beberapa studi oleh perusahaan seperti Check Point Research telah menunjukkan bahwa Sebuah ebook sederhana dapat digunakan untuk mengendalikan Kindle.Anda dapat menghapus kontennya, mengubahnya menjadi bot, atau bahkan mencuri kredensial Amazon dan informasi pembayaran. Mari kita lihat lebih dekat apa yang terjadi, bagaimana kerentanan ini bekerja, apa yang telah dilakukan Amazon untuk memperbaikinya, dan, yang terpenting, apa yang dapat Anda lakukan untuk menggunakan Kindle Anda secara bertanggung jawab dan tanpa paranoia yang tidak perlu.
Bisakah ebook menginfeksi Kindle Anda dengan malware?

Pertanyaan yang sering diajukan banyak orang sangat lugas: “Jika saya mengunduh buku gratis dari internet, Mungkinkah seseorang memasang virus di Kindle saya?Jawaban panjangnya adalah, meskipun bukan hal yang umum, telah ditemukan kasus di mana file ebook yang dimanipulasi mengeksploitasi kelemahan dalam perangkat lunak pembaca untuk menjalankan kode berbahaya.
Pengguna biasa mungkin mengunduh ebook ke ponsel atau komputer mereka dari situs web buku gratis, lalu transfer mereka melalui USB atau dengan menggunakan fungsi Kirim ke KindleFakta bahwa file tersebut berasal dari situs unduhan tidak secara otomatis berarti file tersebut berbahaya, tetapi jika seseorang mendesain file secara khusus untuk mengeksploitasi kerentanan firmware, buku tersebut dapat menjadi vektor serangan.
Menurut analisis yang dipublikasikan, Format ebook itu sendiri mungkin menyembunyikan kode yang telah disiapkan secara khusus. untuk memicu rangkaian eksploitasi ketika Kindle memproses file tersebut. Dalam praktiknya, ini berarti bahwa ketika buku dibuka, perangkat salah menafsirkan data tertentu, memungkinkan penyerang untuk mengeksekusi perintah dengan hak akses yang lebih tinggi.
Hal yang paling mengkhawatirkan tentang jenis serangan ini adalah bahwa Pengguna tidak perlu melakukan hal yang tidak biasa.Cukup unduh ebook-nya, biarkan sampai di perangkat Anda, dan buka seperti buku biasa lainnya. Tidak ada pop-up atau permintaan aneh; kerentanan dieksploitasi di latar belakang.
Temuan Check Point Research tentang Kindle dan malware

Kejutan besar terjadi ketika Check Point Research (CPR) menerbitkan sebuah studi yang berfokus pada keamanan Amazon Kindle.Tim Intelijen Ancaman mereka memutuskan untuk menganalisis secara menyeluruh pembaca ebook terpopuler di dunia dan menemukan beberapa kerentanan dalam perangkat lunak yang memungkinkan terjadinya serangan yang sangat serius.
Dalam pengujian ini, para peneliti menyiapkan e-book berbahaya yang dirancang khusus untuk mengeksploitasi kesalahan dalam pemrosesan file internal Kindle.Begitu pengguna membuka ebook tersebut, serangkaian malware secara otomatis dimulai tanpa perlu tindakan lebih lanjut: tidak ada tombol, tidak ada konfirmasi, tidak ada instalasi tambahan.
Menurut laporan tersebut, Jika serangan berhasil, penjahat siber dapat mengambil kendali penuh atas perangkat tersebut.Ini termasuk kemampuan untuk mencuri token perangkat, mengakses informasi rahasia seperti kredensial akun Amazon, dan bahkan detail bank yang terkait dengan akun yang digunakan untuk membeli buku atau membayar langganan seperti Kindle Unlimited.
Eusebio Nieva, direktur teknis Check Point Software untuk Spanyol dan Portugal, menjelaskan bahwa Kindle sering dianggap sebagai perangkat yang "tidak berbahaya".Namun pada intinya, mereka adalah komputer mini yang terhubung ke internet. Ini berarti mereka memiliki banyak risiko yang sama dengan telepon seluler atau komputer desktop; hanya saja kita biasanya tidak menganggapnya sebagai target prioritas.
Dalam pengujian yang dilakukan, CPR mengkonfirmasi bahwa Ebook berbahaya tersebut dapat diunduh dari perpustakaan virtual mana pun.Tidak hanya dari situs web yang reputasinya meragukan, tetapi juga dari Kindle Store sendiri dengan memanfaatkan fungsi penerbitan mandiri, dan bahkan melalui sistem Kirim ke Kindle melalui email.
Cara kerja serangan ebook berbahaya pada Kindle

Mekanisme umum serangan yang didokumentasikan oleh Check Point relatif sederhana dari sudut pandang pengguna: Perangkat lunak berbahaya itu akan menerima atau mengunduh buku yang tampak normal, membukanya, dan dari situ, malware akan mulai berjalan.Kompleksitasnya terletak pada bagaimana file tersebut mengeksploitasi kerentanan internal dalam firmware Kindle.
Dalam demonstrasi teknis tersebut, ebook berbahaya itu mampu Menjalankan kode dengan hak akses superuser di dalam sistem pembaca.Hal ini memungkinkan tindakan yang mengganggu seperti terhubung ke server jarak jauh penyerang, mengunci layar, memanipulasi isi penyimpanan internal, atau mengumpulkan data sensitif yang tersimpan di perangkat.
Konsekuensi potensialnya jauh melampaui sekadar merusak beberapa buku. Tim CPR menunjukkan bahwa penyerang tersebut mampu melakukan hal itu. Hapus seluruh perpustakaan pengguna, ubah Kindle menjadi bot dalam jaringan zombie. untuk menyerang komputer lain di jaringan lokal yang sama, atau untuk mengakses kunci, cookie, dan kredensial akun Amazon yang terhubung.
Selain itu, kerentanan ini membuka pintu bagi... serangan yang ditargetkan berdasarkan bahasa, wilayah, atau kelompok demografisCukup dengan menerbitkan ebook gratis yang sangat menarik dalam bahasa tertentu (misalnya, buku terlaris Rumania) sudah cukup untuk memastikan bahwa hampir semua korban berasal dari negara tersebut atau berbicara bahasa tersebut, sesuatu yang sangat menarik bagi kampanye kejahatan siber atau spionase siber.
Faktor relevan lain yang dikemukakan oleh para peneliti adalah bahwa Program antivirus tradisional biasanya tidak memindai ebook seolah-olah itu adalah file yang dapat dieksekusi.Ini berarti bahwa buku yang dimodifikasi untuk tujuan jahat dapat lolos dari deteksi pemindaian keamanan, tersedia secara gratis di perpustakaan virtual (termasuk Kindle Store), dan mengumpulkan unduhan tanpa menimbulkan kecurigaan.
Penerbitan mandiri di Kindle Store dan layanan Send to Kindle sebagai vektor serangan.
Salah satu kunci dari keseluruhan cerita ini adalah kemudahan luar biasa yang ditawarkan Amazon untuk menerbitkan buku sendiriSiapa pun dapat mengunggah ebook mereka sendiri, tanpa melalui penerbit tradisional atau kontrol editorial yang terlalu ketat, yang sangat bagus untuk penulis independen, tetapi juga dapat dieksploitasi oleh penyerang.
Check Point merinci bahwa penjahat siber dapat mengunggah buku berbahaya Aplikasi itu muncul di Kindle Store sebagai judul gratis biasa, dengan tampilan yang sama sekali tidak berbahaya. Pengguna, yang tertarik oleh konten atau harganya yang gratis, mengunduhnya, dan sejak saat itu, kerentanan tersebut aktif ketika mereka membuka file tersebut di perangkat mereka.
Saluran sensitif lainnya adalah fungsi yang Fitur ini memungkinkan Anda mengirim dokumen ke pembaca melalui email.yang banyak dikenal sebagai Send to Kindle. Setiap pengguna memiliki alamat khusus yang berakhiran kindle.com; setiap file yang dikirim dari alamat resmi akan diubah menjadi buku yang dapat dibaca di perangkat pembaca.
ya itu daftar pengirim resmi Sistem ini tidak dikonfigurasi dengan benar; siapa pun dapat mengirimkan file ke Kindle milik pemiliknya secara tidak terduga. Dalam skenario serangan, seseorang dapat mencoba mengeksploitasi sistem ini untuk menyelipkan ebook yang telah dimanipulasi langsung ke perangkat, dengan keyakinan bahwa pengguna akan membukanya secara normal.
Oleh karena itu, para ahli merekomendasikan Periksa pengaturan Kirim ke Kindle Anda dan batasi hanya ke alamat tepercaya.Hal ini mengurangi risiko menerima dokumen tak terduga yang mungkin berisi konten berbahaya yang dirancang untuk mengeksploitasi kerentanan di masa mendatang atau yang belum diketahui.
Tingkat keparahan kerentanan dan risiko terhadap data perbankan
Kerentanan yang terdeteksi di Kindle bukanlah sekadar cacat kosmetik; menurut Check Point, Benda-benda itu bisa “menyebabkan bahaya serius” jika jatuh ke tangan yang salah.Bukan hanya keselamatan pembaca yang dipertaruhkan, tetapi juga privasi dan keamanan akun Amazon terkait, termasuk potensi informasi penagihan.
Dengan meretas perangkat tersebut, penyerang dapat mencuri informasi apa pun yang tersimpan di KindleMulai dari token internal yang mengidentifikasinya ke layanan Amazon hingga kredensial akses, termasuk cookie sesi dan data teknis lainnya yang memungkinkan perangkat dihubungkan ke akun pengguna.
Dalam skenario ekstrem, hal ini dapat menyebabkan penjahat siber Membeli konten di akun korban, mengakses informasi pembayaran. atau menggunakan data tersebut dikombinasikan dengan data curian lainnya untuk penipuan yang lebih canggih. Meskipun belum ada kampanye skala besar yang didokumentasikan berdasarkan eksploitasi ini, potensinya ada dan cukup besar.
Selain itu, dengan mampu mengubah Kindle menjadi bot, penyerang mendapatkan satu lagi bagian dalam infrastruktur kejahatan siber mereka. Seorang pembaca yang tampaknya tidak bersalah bisa berpartisipasi dalam serangan terhadap perangkat lain di jaringan lokalseperti komputer, telepon seluler, atau bahkan router, yang memperkuat dampak intrusi yang dipicu oleh sebuah ebook sederhana.
Para ahli juga menekankan bahwa kerentanan ini sangat menarik untuk serangan yang ditargetkanKarena sebuah buku yang sangat populer di suatu negara tertentu dapat menjadi kuda Troya yang ideal untuk menjangkau ribuan warga dengan profil yang sangat spesifik tanpa menimbulkan kecurigaan.
Kronologi masalah dan patch Amazon (firmware 5.13.5)
Mengingat besarnya temuan tersebut, Check Point bertindak sesuai dengan prosedur pengungkapan yang bertanggung jawab. Pada Februari 2021, ia memberi tahu Amazon tentang celah keamanan yang ditemukan di Kindle. dan memberikan detail teknis yang diperlukan agar produsen dapat menyelidiki dan memperbaiki masalah tersebut.
Setelah menganalisis laporan tersebut, Amazon mengembangkan pembaruan firmware yang Pembaruan tersebut mencakup perbaikan untuk menutup kerentanan yang dieksploitasi oleh ebook berbahaya tersebut.Perbaikan ini hadir pada bulan April 2021 dalam versi 5.13.5 perangkat lunak Kindle.
Pembaruan tersebut didistribusikan secara otomatis ke semua perangkat yang terhubung ke InternetDengan kata lain, jika Kindle terhubung secara berkala ke jaringan WiFi dan pembaruan otomatis diaktifkan, maka Kindle akan mengunduh dan menginstal firmware baru tanpa pengguna perlu melakukan hal lain.
Namun, banyak pembaca seringkali tidak masuk ke akun mereka dalam jangka waktu yang lama atau Perangkat tersebut digunakan dalam mode yang sangat terisolasi, tanpa sinkronisasi yang sering.Dalam kasus seperti itu, perangkat mungkin masih menjalankan versi firmware yang lebih lama dan tetap rentan kecuali pembaruan manual dipaksakan atau terhubung ke jaringan dalam jangka waktu yang cukup.
Beberapa sumber menegaskan bahwa, meskipun Tidak ada bukti adanya kampanye besar-besaran yang memanfaatkan celah keamanan ini.Kerentanan itu nyata dan berpotensi sangat berbahaya. Kabar baiknya adalah masalah spesifik yang ditemukan oleh Check Point telah teratasi selama perangkat tersebut telah memasang versi yang telah diperbaiki.
Risiko dari peramban eksperimental dan vektor lain yang kurang jelas
Tidak semua risiko di Kindle berasal dari buku. Ada juga yang disebut... peramban eksperimentalyang terkadang digunakan oleh beberapa pengguna untuk menjelajahi situs web sederhana. Meskipun fungsinya terbatas, ia tetap menjadi gerbang menuju internet dan, oleh karena itu, merupakan sarana potensial untuk terpapar konten berbahaya.
Ada beberapa kasus di mana orang menceritakan bagaimana, ketika mengakses situs web dari peramban Kindle, Perangkat itu mulai bertingkah aneh.Browser tertutup tiba-tiba, menyebabkan perangkat membeku sesaat. Karena khawatir akan potensi serangan, beberapa pengguna mengambil tindakan drastis seperti menghapus cookie dan cache, menutup halaman, dan bahkan mengembalikan pembaca ke pengaturan pabrik.
Dalam kebanyakan situasi, perilaku jenis ini lebih disebabkan oleh kesalahan browser atau halaman yang tidak dioptimalkan dengan baik untuk perangkat Bukan serangan sungguhan. Namun, mengingat kartu kredit, kartu debit, atau layanan seperti Amazon Prime terhubung ke akun tersebut, kekhawatiran pengguna sangatlah dapat dimengerti.
Jika sewaktu-waktu Anda melihat sesuatu yang aneh saat menjelajah dari Kindle Anda, panduan yang masuk akal adalah Tutup peramban, hapus data penjelajahan, dan, jika kecurigaan kuat, periksa apakah perangkat sudah diperbarui.Reset pabrik adalah opsi yang lebih radikal yang mengembalikan perangkat ke keadaan awalnya, menghapus pengaturan dan konten lokal (tetapi tidak termasuk buku di cloud).
Hal penting yang perlu dipahami adalah, meskipun secara teknis dimungkinkan untuk mendeteksi kerentanan terkait penjelajahan web di Kindle, Ini bukanlah vektor serangan yang paling banyak dipelajari atau paling banyak dieksploitasi secara publik.Sebagian besar fokus tertuju pada ebook itu sendiri dan bagaimana ebook tersebut dikelola dalam sistem.
Langkah-langkah dasar untuk menggunakan Kindle dengan aman dan terhindar dari malware.
Di luar detail teknis, yang menarik bagi setiap pembaca adalah mengetahui Apa yang dapat Anda lakukan setiap hari untuk meminimalkan risiko?Untungnya, dengan beberapa panduan yang masuk akal, kemungkinan terjadinya masalah dapat dikurangi secara signifikan tanpa mengorbankan kenyamanan perangkat.
Langkah pertama adalah selalu membawa Kindle. telah diperbarui ke versi firmware terbaru yang tersediaJika Anda biasanya membiarkannya terputus dari internet, ada baiknya untuk menghubungkannya ke Wi-Fi sesekali dan memeriksa Pengaturan untuk memastikan perangkat lunak sudah mutakhir. Ini sangat penting karena tambalan keamanan dikirimkan melalui pembaruan ini.
Itu juga direkomendasikan pantau dari mana ebook yang Anda unduh berasalIni bukan tentang menjelekkan semua situs web buku gratis, tetapi lebih tentang menghindari halaman yang mencurigakan, unduhan aneh, atau file yang muncul secara tiba-tiba. Semakin Anda mempercayai sumber buku tersebut, semakin kecil kemungkinan buku itu menyembunyikan sesuatu yang mencurigakan.
Mengenai fitur Kirim ke Kindle, ada baiknya Anda masuk ke pengaturan akun Anda dan tinjau daftar alamat email yang diizinkanIdealnya, Anda hanya perlu menyertakan alamat email Anda sendiri atau alamat email orang dan layanan yang benar-benar Anda percayai. Semakin sedikit email yang dapat mengirim file langsung ke pembaca Anda, semakin baik.
Terakhir, perlu diingat bahwa Kindle, sama seperti telepon seluler atau komputer, Perangkat tersebut tidak seharusnya mudah dipinjamkan kepada sembarang orang untuk memasang sesuatu atau terhubung ke jaringan yang tidak dikenal.Meskipun mungkin tampak seperti perangkat "hanya untuk membaca", perangkat ini memiliki banyak prinsip dasar kebersihan digital yang sama dengan perangkat terhubung lainnya.
Jika dilihat secara keseluruhan, jelas bahwa Kindle bukanlah mainan yang tidak berbahaya, tetapi juga bukan bom waktu yang siap meledak. Dengan pembaruan yang telah dirilis Amazon, penelitian yang telah terungkap, dan tindakan pencegahan minimal dari pihak pengguna, Membaca di Kindle tetap menjadi salah satu cara paling nyaman dan, umumnya, aman untuk menikmati buku digital.selama kita tidak melupakan fakta bahwa di balik tinta elektronik terdapat sebuah komputer kecil yang juga layak dilindungi.