Il bug di Amazon Kindle avrebbe potuto consentire agli aggressori di dirottare il lettore eBook

Amazon all’inizio di Aprile ha affrontato una vulnerabilità critica nella sua piattaforma di lettura di e-book Kindle che poteva essere potenzialmente sfruttata per assumere il pieno controllo del dispositivo di un utente, provocando il furto di informazioni sensibili, semplicemente distribuendo un e-book dannoso.
“Inviando agli utenti di Kindle un singolo e-book dannoso, un malintenzionato avrebbe potuto rubare qualsiasi informazione memorizzata sul dispositivo, dalle credenziali dell’account Amazon alle informazioni di fatturazione”, ha affermato Yaniv Balmas, capo della ricerca informatica di Check Point. “Le vulnerabilità di sicurezza consentono a un utente malintenzionato di prendere di mira un pubblico molto specifico”.
Dopo aver divulgato responsabilmente il problema ad Amazon nel febbraio 2021, il gigante della vendita al dettaglio e dell’intrattenimento ha pubblicato nell’Aprile 2021 una correzione come parte della sua versione 5.13.5 del firmware Kindle.
Gli attacchi che sfruttano questa falla iniziano inviando un e-book dannoso a una vittima designata, che, aprendo il libro, attiva la sequenza di infezione senza alcuna interazione, consentendo al malintenzionato di eliminare la libreria dell’utente, ottenere l’accesso completo all’account Amazon, o convertire il ​​Kindle in un bot per colpire altri dispositivi nella rete locale del bersaglio.
Il problema risiedeva nel framework di analisi dei firmware, in particolare nell’implementazione associata alla modalità di apertura dei documenti PDF, che consentiva a un utente malintenzionato di eseguire un payload dannoso sul dispositivo.
All’inizio di gennaio, Amazon ha corretto punti deboli simili, denominati collettivamente ” KindleDrip “.
“Kindle, come altri dispositivi IoT, sono spesso considerati innocui e ignorati come rischi per la sicurezza”, ha affermato Balmas. “Questi dispositivi IoT sono vulnerabili agli stessi attacchi dei computer. Tutti dovrebbero essere consapevoli dei rischi informatici nell’utilizzo di qualsiasi cosa connessa al computer e alla rete, in particolare qualcosa di onnipresente come i Kindle di Amazon”.

Attacco hacker alla Regione Lazio

Nella notte tra sabato e domenica un attacco ha colpito i sistemi informatici della Regione Lazio, e in particolare il Centro elaborazione dati (CED), il sistema che gestisce l’intera struttura informatica regionale. Appena si sono accorti del problema, per evitare il proliferare dell’attacco e la sottrazione di dati, i tecnici della Regione hanno disattivato il sistema, di fatto bloccando tutti i servizi informatici regionali, il più importante dei quali, in questo momento, riguarda quello della gestione della campagna vaccinale.

Il sistema informatico della regione è ormai fermo da più di 72 ore, preso in ostaggio da hacker che hanno sfruttato un “ransomware”. Se confermato si tratta del Ransomware Lockbit 2.0, un RaaS (Ransomware as a Service) e di cybercriminali da profitto.
È un attacco hacker che non ha precedenti in Italia quello avvenuto la scorsa notte contro il sistema informatico della Regione Lazio. L’intrusione ha mandato in tilt il sistema di prenotazione del vaccino, ma potrebbe avere causato danni ben più gravi, minacciando la riservatezza dei dati sensibili del 70% degli abitanti di Roma e Province vicine che si erano vaccinati. Mentre il virus informatico è ancora attivo, i servizi di intelligence italiani ed europei stanno indagando per ricostruire l’accaduto.

Intanto una portavoce della Ue ha commentato la notizia spiegando che “la Commissione europea prende la questione molto sul serio. Ci stiamo sforzando di assicurare uno spazio on-line resiliente e sicuro contro”. La portavoce ha spiegato che col Covid i cyber-attacchi al settore salute sono aumentati. “La Commissione europea sta intervenendo in vari modi per garantire la cybersicurezza” ha poi aggiunto, riassumendo iniziative e misure di finanziamento.

Purtroppo l’Europa non è nuova a questi tipi di attacchi era soltanto questione di tempo prima che, anche in Italia, la pubblica amministrazione fosse oggetto di un attacco ransomware come è già avvenuto in Francia, Regno Unito, e Irlanda. Dall’inizio della pandemia di Covid-19, infatti, sono stati registrati numerosi attacchi cyber alle infrastrutture critiche sanitarie come ospedali, case farmaceutiche, centri di ricerca e cliniche universitarie. Tali strutture hanno subito incursioni mirate sicuramente a bloccarne l’operatività, ma anche e soprattutto rivolte al furto di dati sanitari, come nel caso in questione. I precedenti più noti sono gli attacchi agli ospedali San Raffaele di Milano e allo Spallanzani di Roma, rispettivamente a marzo e aprile del 2020, il periodo di maggior diffusione del coronavirus.
Questo ennesimo attacco cyber ai danni del settore sanitario, uno dei più colpiti a livello internazionale, potrebbe rappresentare anche un’opportunità ed una spinta nell’istituire l’Agenzia per la cybersicurezza nazionale ed incentivare la crescita del settore della sicurezza informatica.

Cyber Challenge 2019 & Eulogic Career day

Eulogic Blog

Le ultime news dal mondo ICT

Cyber Challenge 2019 & Eulogic Career day



Al termine della giornata svoltasi presso il Dipartimento di Informatica dell’Università degli studi di Bari “Aldo Moro” il bilancio risulta molto positivo!!
Eulogic ha partecipato in maniera attiva, confrontandosi con i giovani laureandi, motivandoli nel loro percorso di studi e non solo!

7 giugno 2019: Cyber Challenge 2019 & Eulogic Career day

Durante la partecipazione alla premiazione CyberChallenge.IT 2019, che si terrà presso il Dipartimento di Informatica dell’Universita degli studi di Bari “Aldo Moro” il 7 giungno 2019, Eulogic parteciperà in maniera attiva nell’area Expo, alla ricerca di nuove risorse giovani, dinamiche e volte alla crescita professionale nel settore informatico e sistemistico!

Saremo ben lieti di accogliervi, incontrarci e confrontarci insieme sulle posizioni aperte in Eulogic!

Challenge2019

Vi aspettiamo!!