باحث يستعرض كيف يمكن لكتاب إلكتروني خبيث اختراق حسابات Amazon

ثغرات غير متوقعة في أدوات الصوت ولوحة المفاتيح كشفت ضعف حماية Kindle

باحث يستعرض كيف يمكن لكتاب إلكتروني خبيث اختراق حسابات Amazon
باحث يستعرض كيف يمكن لكتاب إلكتروني خبيث اختراق حسابات Amazon

كشف باحث في الأمن السيبراني عن ثغرات خطيرة في نظام تشغيل أجهزة Kindle من Amazon، تتيح السيطرة الكاملة على حساب المستخدم على Amazon بمجرد تحميل ملف كتاب إلكتروني خبيث. وقد أثارت هذه الثغرات، التي عرضها خلال مؤتمر Black Hat Europe في لندن، تحذيرات جديدة من مخاطر تحميل الكتب من مصادر غير رسمية، وسلطت الضوء على هشاشة بعض الأجهزة الذكية في المنازل.

صاحب الاكتشاف هو فالنتينو ريكوتا، مهندس تحليل لدى Thales ويعمل ضمن فريق Thalium البحثي في مدينة رين الفرنسية. طور ريكوتا كتاباً إلكترونياً خبيثاً يستغل ثغرات خفية في نظام Kindle. وبمجرد أن يحمل المستخدم الملف على الجهاز، يشغل Kindle شيفرة ضارة تتيح للمهاجم الوصول الكامل إلى حساب Amazon، بما يشمل بطاقات الدفع المحفوظة والأجهزة المرتبطة.

بحسب العرض التقني الذي قدمه ريكوتا، فإن خصائص Kindle من اتصال دائم بالإنترنت، وعمر بطارية طويل، وخدمة شراء فوري، جعلته هدفاً مغرياً للمهاجمين. إذ يمكن استخدام الجهاز المخترق للوصول إلى معلومات شخصية أو التوسع نحو شبكة المنزل وأجهزة Amazon الأخرى المرتبطة.

مشغلات الصوت ولوحة المفاتيح كانت المفتاح لتنفيذ الهجوم

أظهر ريكوتا أن الثغرات الأمنية تكمن في جزأين غير متوقعين من نظام Kindle:

  • أدوات معالجة الكتب الصوتية، رغم أن الجهاز لا يدعم تشغيل الملفات الصوتية.
  • لوحة المفاتيح على الشاشة المستخدمة لتفعيل السلوك الخبيث.

وباستخدام هاتين الثغرتين، تمكن ريكوتا من إجبار الجهاز على تنفيذ شيفرة تسحب ملفات تعريف الجلسات الخاصة بحساب Amazon، والتي تستخدم للتحقق من الهوية دون الحاجة إلى إدخال كلمة المرور، ما يعني أن المهاجم يستطيع تقمص هوية المستخدم، وإجراء عمليات شراء، والوصول إلى بيانات خاصة.

وشدد الباحث على أن الخطر الأكبر يقع على المستخدمين الذين يقومون بتحميل الكتب الإلكترونية يدوياً من مواقع غير رسمية، خاصة تلك التي توفر محتوى مقرصناً أو بأسعار منخفضة. فالكتب الخبيثة يمكن أن تنفذ هجماتها حتى في حال عدم وجود اتصال نشط بالإنترنت.

Amazon تسارع إلى إصلاح الثغرات 

أبلغ ريكوتا شركة Amazon بالثغرات ضمن برنامج مكافآت اكتشاف الثغرات، وقد تم تصنيفها بالغة الخطورة وسارعت الشركة إلى إصدار تحديثات أمان لإغلاقها. ومنحته الشركة مكافأة قدرها 20 ألف دولار، تبرعت بها شركة Thales لصالح الأعمال الخيرية.

يذكر أن هذه ليست المرة الأولى التي تكتشف فيها ثغرات مماثلة في أجهزة Kindle. ففي عام 2021، أظهر باحثون من Realmode Labs وCheck Point كيفية تنفيذ هجمات عبر كتب إلكترونية. لكن باحثين اعتبروا أن ما قدمه ريكوتا باستخدام أدوات الكتب الصوتية يعد أكثر تعقيداً من سابقاته.

الأجهزة المنزلية البسيطة قد تكون بوابة اختراق غير متوقعة

أثارت هذه الحادثة نقاشاً واسعاً بين المتخصصين الذين نبهوا إلى أن الأجهزة التي يعتقد أنها منخفضة الخطورة قد تكون في الواقع نقطة دخول خطيرة للمهاجمين.

شبه البروفيسور آلان وودوارد من جامعة Surrey الأمر بمحاولة حماية المنزل وترك النافذة الجانبية مفتوحة، وأوضح أن أجهزة إنترنت الأشياء غالباً ما تعمل بأنظمة برمجية معقدة وتتصل بالسحابة، رغم أنها تبدو بسيطة.

أما البروفيسور جورج لوكاس من جامعة Greenwich، فوصف استغلال ريكوتا بأنه بالغ الذكاء، مشيراً إلى قيمة الوصول إلى حساب Amazon في ظل انتشار الكتب الصوتية والاعتماد المتزايد عليها.

تصاعد المخاطر في بيئة الكتب الإلكترونية

مع تزايد استهلاك الكتب الرقمية وتوسع المكتبات الإلكترونية، حذر باحثون من أن ملفات الكتب الإلكترونية الخبيثة قد تصبح أكثر شيوعاً في المستقبل. وعلى خلاف الحواسيب أو الهواتف الذكية، فإن أجهزة مثل Kindle لا تحظى بالاهتمام الكافي من المستخدمين، وتعمل لسنوات دون تحديثات أمنية منتظمة أو أدوات مراقبة واضحة.

ورغم أن Amazon قد أغلقت الثغرات المكتشفة في هذا البحث، إلا أن خبراء الأمن السيبراني ينصحون المستخدمين بتجنب تحميل الكتب من مصادر غير رسمية، وتحديث أجهزتهم بشكل دوري، ومراقبة نشاط حساباتهم على Amazon تحسباً لأي استخدام غير طبيعي.

وتؤكد هذه الحادثة مجدداً أن الأجهزة المنزلية المألوفة قد تخفي في طياتها ثغرات غير مرئية، وأن حماية البيانات الشخصية باتت تتطلب التعامل مع كل جهاز متصل على أنه جزء من منظومة رقمية واسعة وأكثر عرضة للخطر مما يبدو عليه.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top