アマゾンのユーザーは、常にハッカーにとって「おいしい」標的であるが、これまで見出しを賑わせてきたのはたいていフィッシング攻撃だった。だが、もしあなたのKindleが、悪意ある本をダウンロードさせられるだけで、アマゾンアカウントへの完全なアクセスを奪われる手段として悪用され得ると言ったらどうだろうか。ここでは、ロンドンで開催されたハッカー会議Black Hat Europe(ブラックハット・ヨーロッパ)で実演された、重大なアマゾンKindleハックについて知っておくべきことをすべてまとめる。
アマゾンアカウントにアクセスするため、ハッカーが悪意ある電子書籍を作成可能だった
ハッキング会議Black Hat Europeでは、セキュリティに関する「サプライズ」が尽きることはなく、ロンドンで開催された2025年のイベントも例外ではなかった。あるサイバーセキュリティ研究者が、Kindleで発見された重大な脆弱性を悪用することでアマゾンアカウントにアクセスできることを実演したのである。さらに驚くべきことに、そのために必要だったのは、電子書籍リーダーに悪意ある本のダウンロードを読み込ませることだけだった。なおここで話題になっているKindleとはKindle端末(ハードウェア)のことだ。
防衛・セキュリティ企業Thalesのエンジニアリングアナリストであるバレンティノ・リコッタは、Kindleソフトウェアに重大な脆弱性があることを発見した。具体的には、オンスクリーンキーボードとオーディオブック処理の要素に関するものだった。この脆弱性により、リコッタはアマゾンのセッションクッキーにアクセスできた。セッションクッキーは、追加のパスワードや認証の入力を必要とせずに、すでに認証済みのアカウントセッションへアクセスするための手段を提供するものである。
リコッタは、Audible(オーディブル)用の書籍に対してアマゾンがKindle向けに実装しているメタ情報解析コードを分析し、細工されたオーディオブックのダウンロード内に悪意あるコードが含まれていた場合に、攻撃をトリガーするために利用できるメモリエラーを突き止めた。
一度この脆弱性が悪用されると、最重要情報であるアマゾンのセッションクッキーを盗み出すのに十分なアクセス権限が得られる。サイバーセキュリティメディアCybernewsの報道によれば、リコッタはBlack Hat Europeのステージ上で、こうして取得したセッションクッキーが、紐づくアマゾンアカウントへのアクセスをどのように可能にするかをライブで実演してみせた。
さらにリコッタは、これを2つ目の重大な脆弱性と連鎖させた。今度はオンスクリーンキーボードに影響する脆弱性で、このキーボード機能は十分な特権レベルで動作していた一方で、アクセス制御が不十分だったため、別の悪意あるファイルを用いてKindle本体を完全に制御できたのだ。
脆弱性をアマゾンに開示し、実演前に修正済み
朗報なのは、これを行ったのが責任あるハッカー(ホワイトハッカー)だったことだ。同氏はハッキングコンテストPwn2Ownに出場した経験も有しており、今回の脆弱性をアマゾンに開示し、実演が行われる前に修正させている。リコッタは、この重大なバグに対するバグ報奨金として、アマゾンから2万ドル(約310万円)の報奨金を受け取った。
アマゾンがセキュリティ研究者に感謝
筆者がアマゾンにコメントを求めたところ、広報担当者は次のように述べた。「当社は、Kindle電子書籍リーダーおよびこれらのデバイス上のAudible機能に影響する脆弱性を特定し、修正いたしました。影響を受けたすべてのデバイスには、これらの問題に対処する自動アップデートが配信済みです。当社は、お客様のために高いセキュリティ基準を維持するうえで協力してくださるセキュリティ研究者の皆様に感謝しています」。


