Tu Kindle junto a la cama puede convertirse en puerta de entrada para atacar tus dispositivos y tu red doméstica

Un investigador en seguridad demostró cómo un libro electrónico "infectado" puede convertir un Kindle ordinario en un punto de entrada a la cuenta de usuario de Amazon —hasta el acceso a los datos de pago y la posibilidad de comprar contenidos con un solo clic. Valentino Ricotta creó un libro malicioso y mostró que, tras cargar ese archivo en el dispositivo, se puede obtener acceso completo a la cuenta de Amazon vinculada.
По según Ricotta, le sorprendió especialmente lo "doméstico" y discreto que parece el Kindle, aunque esté constantemente conectado a Internet, tenga larga duración de batería y mantenga una sesión activa de Amazon. Esto significa que, en caso de un hackeo exitoso, el atacante potencialmente obtiene no solo acceso a datos personales e información de la tarjeta bancaria, sino también la posibilidad de usar el Kindle como trampolín para atacar la red doméstica u otros dispositivos registrados en la cuenta de Amazon.
Se encontraron vulnerabilidades en componentes de software del Kindle relacionados con el escaneo y la extracción de datos de audiolibros: ese software está presente en el lector, a pesar de que el propio dispositivo no reproduce archivos de audio. Además, el investigador encontró una vulnerabilidad en el teclado en pantalla. Combinando estas debilidades, consiguió que el Kindle cargara código malicioso y logró robar cookies de sesión —tokens que dan acceso a la cuenta.
El principal riesgo práctico, según el especialista, aparece para quienes cargan libros en el Kindle no a través de la tienda de Amazon, sino desde sitios externos, con frecuencia de forma masiva y por USB. Ricotta subraya que el daño puede producirse incluso si el dispositivo no está conectado a Internet en el momento de la carga: lo importante es el propio acto de confiar en los archivos y en las fuentes de donde proceden.
El investigador informó de su hallazgo a Amazon. Ambos problemas fueron clasificados como "críticos" y después corregidos; Ricotta recibió una recompensa del programa de recompensas de $20000, y la empresa Thales, donde trabaja Ricotta, donó ese dinero a la caridad. Amazon afirmó que las vulnerabilidades que afectaban al Kindle y a la funcionalidad de Audible en esos dispositivos ya están cerradas, y que todos los lectores afectados recibieron actualizaciones automáticas.
Los expertos señalan que el ataque parece complejo, pero ilustra bien un problema típico: los sistemas tienen muchas "entradas" y hay que proteger cada una. El profesor Alan Woodward, de la Universidad de Surrey, lo comparó con una puerta principal cerrada y una ventana abierta, y añadió que esos puntos débiles a menudo pasan desapercibidos durante mucho tiempo porque se consideran secundarios. El profesor George Lucas, de la Universidad de Greenwich, también recordó que ya se habían demostrado vulnerabilidades en el Kindle anteriormente, pero que el nuevo ataque, ligado a las particularidades del tratamiento de audiolibros, está realizado con especial cuidado —y eso es importante dada la popularidad del contenido de audio y el valor del acceso a la cuenta de Amazon.