Souvent perçue comme un objet inoffensif, la liseuse peut se transformer en un redoutable cheval de Troie. C'est ce qu'a démontré Valentino Ricotta, un ingénieur de chez Thalium, la division cybersécurité de Thales. Lors de la conférence Black Hat Europe, il a exposé une méthode permettant de prendre le contrôle d'un compte client via un livre numérique modifié, sans que la victime ne se doute de rien.
Comment fonctionnait cette attaque sophistiquée ?
L'attaque, baptisée « Don’t Judge an Audiobook by Its Cover », exploitait une fonctionnalité méconnue des liseuses Kindle. Même les modèles incapables de lire des fichiers audio analysent les métadonnées des livres au format Audible. Valentino Ricotta a découvert qu'un fichier audio spécialement conçu pouvait provoquer une erreur de mémoire critique, un « heap overflow ».
Cette première brèche, combinée à une seconde vulnérabilité dans le clavier virtuel de l'appareil, permettait au pirate d'exécuter du code à distance avec les pleins pouvoirs. Le résultat est redoutable : le hacker pouvait subtiliser les cookies de session, obtenant ainsi un accès direct au compte, à l'historique des commandes et aux moyens de paiement enregistrés. Le tout, sans jamais avoir besoin du mot de passe.
Quels étaient les risques réels pour les utilisateurs ?
Le danger principal ne venait pas des livres achetés sur la boutique officielle. La faille concernait spécifiquement la pratique du sideloading. Ce terme désigne le fait de transférer manuellement sur sa liseuse des ebooks téléchargés depuis des sites tiers, souvent illégaux, via une simple connexion USB.
Comme l'explique le chercheur, de nombreux utilisateurs téléchargent massivement des livres depuis ces sources alternatives pour les ajouter à leur bibliothèque. C'est précisément dans ce contexte que le piège se refermait. En pensant acquérir un best-seller gratuitement, l'utilisateur introduisait lui-même le logiciel malveillant sur son appareil.
Comment Amazon a-t-il réagi face à cette menace ?
Heureusement, cette vulnérabilité appartient désormais au passé. Conformément aux pratiques de divulgation responsable, Valentino Ricotta a signalé les deux failles critiques à Amazon bien avant sa présentation publique. Le géant du e-commerce a rapidement réagi en déployant une mise à jour logicielle pour corriger le problème.
En reconnaissance de son travail, le chercheur a reçu une récompense de 20 000 dollars dans le cadre du programme de « bug bounty » de l'entreprise. Une somme que sa société, Thales, a choisi de reverser intégralement à une œuvre de charité. Cette affaire reste un puissant rappel : le téléchargement depuis des sources inconnues comporte toujours des risques, même pour des appareils à l'apparence aussi simple qu'une liseuse.