Los dispositivos Kindle son los lectores de libros electrónicos más populares en España, y la plataforma de Amazon se ha convertido en el estándar de facto para la distribución de libros.
Lo ha conseguido no sólo ofreciendo buenos lectores a buen precio, como el Kindle Paperwhite, sino también con servicios como Kindle Unlimited, que permite acceder a miles de libros por un pago mensual.
Otra ventaja importante es una función llamada "Send to Kindle" (Enviar a Kindle), que permite enviar documentos, páginas web y libros a nuestro dispositivo Kindle sólo con pulsar un botón. Por ejemplo, cuenta con una extensión para Chrome, que sólo con pulsarla nos permite enviar la página web y leerla más tranquilamente en el Kindle.
Fallo en el Kindle
Sin embargo, es precisamente esta función la que era un auténtico agujero de seguridad en los Kindle, según ha descubierto un investigador de la empresa de seguridad Readlmode Labs. El bug, que ya ha sido solucionado por Amazon, afectaba a la función "Send to Kindle" y permitía tomar el control de dispositivos ajenos.
La vulnerabilidad ha recibido el nombre de KindleDrip, y se podía aprovechar enviando un documento con malware a un dispositivo Kindle; cuando este lo abría, se podía ejecutar código que permitía realizar todas las acciones que puede hacer el propietario, incluyendo realizar compras de manera no autorizada.
En realidad, KindleDrip se basa en usar tres bugs de manera conjunta. El primero permitía que el atacante enviase un libro electrónico a cualquier Kindle, y el segundo, permitía la ejecución remota de código cuando el libro se abría. Por último, el tercer bug era el más grave porque permitía una "escalada de privilegios", para poder ejecutar el código con el usuario "root", el que más permisos tiene en el dispositivo.
Un atacante que siguiese esos pasos podía tomar el control del Kindle, y hacer cosas como obtener la información del usuario, o realizar compras en la tienda de Kindle con la tarjeta de crédito de la víctima.
Agujero de seguridad
La función "Send to Kindle" funciona enviando un correo electrónico a una dirección que termina en "kindle.com"; si usas un Kindle, es muy probable que lo hayas aprovechado alguna vez para enviarte documentos.
Para evitar el abuso, primero es necesario añadir nuestra dirección de correo a la lista de direcciones autorizadas. Sin embargo, eso no siempre fue así; los investigadores descubrieron que Amazon no verificaba la autenticidad de los correos recibidos. Así que un atacante podía enviar un correo con una dirección falsificada y el sistema lo aceptaba sin problemas.
El gran inconveniente para el atacante es que debía conocer la dirección de correo del dispositivo Kindle que quería atacar, que es generada aleatoriamente a partir del nombre del usuario; pero los investigadores también creen que se pueden encontrar por 'fuerza bruta', probando todas las combinaciones posibles.
Los investigadores avisaron a Amazon, que el pasado diciembre tapó estos agujeros con una actualización. Como en los Kindle las actualizaciones son automáticas, ya deberíamos estar protegidos; pero para asegurarnos, podemos entrar en la Configuración de nuestro Kindle y en "Opciones de dispositivo" e "Información del dispositivo", debemos comprobar si el número de versión es 5.13.4 o superior.
También te puede interesar...
- Nuevo Kindle de Amazon, el primer modelo básico con luz para leer en la oscuridad
- El mejor rival barato del Kindle: probamos el eReader Kobo Nia
- El papel del futuro: crean una pantalla de tinta electrónica táctil y flexible