Kindle Hack peut supprimer tous vos livres, contr√īler votre compte Amazon : comment t√©l√©charger la mise √† jour pour r√©soudre le probl√®me

Votre liseuse Amazon Kindle peut √™tre pirat√©e. Les pirates peuvent effacer tous les livres de votre appareil, prendre le contr√īle de votre compte et voler vos donn√©es. Heureusement, vous pouvez prot√©ger votre appareil et vos donn√©es contre les acteurs malveillants.

Un Kindle peut-il être piraté ?

Les pirates ne se limitent pas √† attaquer les smartphones et les ordinateurs. Comme l’a dit Yaniv Balmas, responsable de la cyber-recherche chez Check Point Research : “tout appareil √©lectronique, en fin de compte, est une forme d’ordinateur”, selon The Sun. Cela signifie que tout appareil connect√© √† un type de r√©seau est vuln√©rable aux attaques de piratage.

Les appareils Smart Home, par exemple, sont expos√©s √† des milliers d’attaques de piratage en une seule semaine. Les smartphones et les ordinateurs peuvent √™tre les appareils les plus √©vidents √† attaquer en raison de toutes les donn√©es qu’ils stockent, mais tout appareil √©lectronique peut √™tre exploit√© pour les donn√©es d’une mani√®re ou d’une autre.

Check Point Research, la soci√©t√© de cybers√©curit√© bas√©e en Isra√ęl, a signal√© pour la premi√®re fois la faille de s√©curit√© sur Amazon Kindle dans un document de recherche publi√© r√©cemment pour DEF CON, une conf√©rence sur la s√©curit√© qui s’est tenue √† Las Vegas.

(Photo : baddy abbas/Unsplash)
Les pirates peuvent accéder à votre Kindle via des ebooks corrompus. Ils peuvent nettoyer complètement votre appareil de ses titres téléchargés et accéder à votre compte Amazon.

Selon la soci√©t√© de s√©curit√©, les pirates peuvent acc√©der √† n’importe quel appareil Kindle en t√©l√©chargeant un ebook malveillant sur le march√© Kindle d’Amazon. L’ebook peut sembler inoffensif mais lorsqu’il est ouvert, l’exploit peut commencer.

Komando a not√© que la faille ne s’applique pas aux tablettes Fire.

Une fois que le pirate a acc√®s au Kindle via l’ebook malveillant ouvert, l’acteur malveillant peut supprimer n’importe lequel des titres pr√©existants dans l’appareil, a expliqu√© The Sun. L’escroc peut √©galement acc√©der au jeton d’authentification qui autorise un utilisateur √† acc√©der √† son compte Amazon.

Avec les jetons, l’attaquant peut d√©sormais acc√©der au compte Amazon de la victime et en faire ce qu’il veut √† sa guise : des achats frauduleux, l’acc√®s aux coordonn√©es bancaires de la victime, tout ce que le pirate peut mettre la main et exploiter, vraiment.

Check Point Research a ajout√© que l’acc√®s au Kindle peut √©galement devenir la cl√© pour acc√©der au r√©seau de la victime et √† tous les autres appareils connect√©s √† ce r√©seau.

La soci√©t√© de s√©curit√© a averti que ces attaques peuvent √©galement √™tre sp√©cifiques si l’attaquant discerne le type de contenu que l’utilisateur pr√©f√®re. Cela signifie que le livre malveillant peut √™tre du sujet pr√©f√©r√© de la victime si cela signifie qu’il sera plus probablement t√©l√©charg√© par la victime vis√©e.

Lisez aussi : Les appareils domestiques intelligents vous exposent à des milliers de pirates : 8 façons de protéger vos gadgets et vous-même

Mise à jour de sécurité Amazon Kindle contre les pirates

Lorsque Check Point Research a rapport√© ses d√©couvertes √† Amazon, le g√©ant de la vente au d√©tail en ligne s’est montr√© “coop√©ratif” et a proc√©d√© √† la correction de la vuln√©rabilit√©, a d√©clar√© Komando. Amazon est convaincu que les utilisateurs ex√©cutant leur derni√®re mise √† jour logicielle Kindle sont √† l’abri des piratages, a ajout√© The Sun.

La mise √† jour de s√©curit√© importante doit √™tre automatiquement t√©l√©charg√©e et install√©e pendant le chargement et connect√©e au Wi-Fi. Les utilisateurs peuvent √©galement mettre √† jour leur Kindle manuellement, en particulier si le Kindle a √©t√© en mode avion ou n’a pas √©t√© charg√© et connect√© √† un r√©seau depuis un certain temps.

Les propri√©taires de tout appareil √©lectronique doivent prendre l’habitude de mettre √† jour le logiciel de leurs appareils pour √™tre tenus √† jour avec les am√©liorations li√©es √† la s√©curit√© qui prot√®gent l’utilisateur et les donn√©es stock√©es dans les appareils.

Article connexe : Google Plus Data Litigation Settlement décevra les utilisateurs : les victimes de fuites de données obtiendront 2,15 $ chacune