Veröffentlicht inDigital Life

00 Alexa: So wird aus Amazons Echo ein Spion

Chinesische Computerspezialisten haben einen Weg gefunden, Amazon Echos Fehler gegen das Gerät zu verwenden und seine Nutzer auszuspionieren.

Amazons Echo wird durch eigenen Fehler leicht zum Spion wider Willen. Foto: Britta Pedersen/dpa

Die Angst davor, dass smarte Geräte wie Amazons Echo-Lautsprecher früher oder später Ziel von Hackern und als Spione verwendet werden, ist bisher noch nicht großflächig bestätigt worden. Chinesische Experten haben jetzt jedoch eine Methode offenbart, durch die die vorhandenen Bugs der Geräte einen Weg zur Spionage bahnen.

Manipulierter Amazon Echo zur ferngesteuerten Überwachung

Über Monate hat eine Gruppe chinesischer Hacker damit Zeit verbracht, eine Technik zu entwickeln, die Amazons Alexa kapert und für die eigenen Zwecke zunutze macht. Auch wenn es sich dabei kaum um eine voll ausgereifte Methode handelt, könnte das Vorgehen einen düsteren Blick in die Zukunft der Sicherheit solcher Geräte erlauben.

Als Grundlage für die Übernahme des smarten Lautsprechers dient eine Reihe an Geräte-Bugs, die in Amazons Echo der zweiten Generation vorliegen und die miteinander verknüpft werden. Dadurch lassen sich Audio-Übertragungen an einen Angreifer übermitteln, ohne dass Nutzer die Beeinträchtigung des Gerätes bemerken: „Nach Monaten der Forschung haben wir Amazon Echo durch die Ausnutzung zahlreicher Systemschwächen erfolgreich durchbrechen und einen ferngesteuerten Lauschangriff realisieren können“, so die Hacker.

Schritte zur Spionage-Attacke mit Amazon Echo

Begonnen wurde die Attacke damit, einen vorhandenen Echo-Lautsprecher auseinander zu nehmen, den Flash-Chip zu entfernen, eine eigene Firmware darauf zu übertragen und ihn wieder in das Echo-Motherboard zu löten. Dieses manipulierte Echo-Geräte diente dann als Tool für Angriffe auf andere Amazon-Lautsprecher. Mithilfe verschiedener Web-Fehler innerhalb der Alexa-Schnittstelle auf Amazon.com, die Websiteübergreifendes Scripting, URL-Umleitungen und HTTPS-Downgrade-Attacken beinhalten, war es den Hackern laut eigener Aussage möglich, ihren gehackten Lautsprecher mit dem Amazon-Konto eines anvisierten Opfers zu verlinken.

Bekommt das präparierte Gerät schließlich noch Zugang zum WLAN-Netzwerk, in dem sich das Zielgerät befindet, können sich die Angreifer eine Software-Komponente namens Whole Home Audio Daemon zunutze machen, die von den Geräten genutzt wird, um mit anderen Echos im selben Netzwerk zu kommunizieren. Eine dort integrierte Schwachstelle erlaubte es den Hackern, volle Kontrolle über das Zielgerät zu erlangen und es nicht nur abspielen zu lassen, was sie wollten, sondern vor allem auch unbemerkt aufzuzeichnen und zu übertragen.

Keine Gefahr mehr für Echo-Nutzer

Die Experten beruhigen jedoch, dass Echo-User nicht in Panik verfallen müssten. Amazon wurde von den Hackern bereits benachrichtigt und das Unternehmen begann schon im Juli damit, die entsprechenden Sicherheitslücken zu schließen. Aber auch davon abgesehen, so die Hacker, würde ein Angriff dieser Art umfangreiche Hardware-Kenntnisse voraussetzen sowie Zugang zum WLAN-Netzwerk des anvisierten Echo-Lautsprechers. Der nötige Aufwand deute zumindest darauf hin, dass Attacken dieser Art nicht gegen den normalen Echo-Nutzer zur Anwendung kommen würden.

Manipulation in wenigen Minuten

Bei vorhandenen Kenntnissen und Fähigkeiten bestünde die einzige limitierende Komponente allerdings dennoch darin, das WLAN-Passwort des potenziellen Opfers herauszufinden. Da ein physischer Zugriff auf den Lautsprecher nicht nötig ist, stellt sich die Frage, welche Möglichkeiten Hackern in einem solchen Fall zusätzlich gegeben wären. Die chinesischen Experten sind mittlerweile in der Lage, ihr Angriffsgerät innerhalb von 15 Minuten zu manipulieren: „Nach einiger Übung können wir nun innerhalb von zehn Minuten den Firmware-Chip entfernen und die Firmware extrahieren, und diese in weiteren fünf Minuten umschreiben sowie den Chip zurück ins Motherboard verpflanzen.“ Die Erfolgsrate läge dabei bei nahezu 100 Prozent.

Du willst mehr von uns lesen? Folge uns auf Google News.