Amazon Alexa: Sicherheitsexperten zeigten auf der DefCon, wie sie Echo-Geräte ausspionieren können

Wie zwei Sprecher des chinesischen Unternehmens Tencent auf der diesjährigen DefCon in Las Vegas erklärten, war es ihnen möglich mithilfe eines modifizierten Amazon Echo den Sprach- und Informationsverkehr eines handelsüblichen Echo abzugreifen und auf Wunsch auch zu speichern. Doch bevor hier nun gleich wieder die Panik um sich schlägt, solltet ihr auch wissen, wie der Hack vorbereitet werden musste.

Zum einen erwähnte ich bereits, dass das Lauschgerät modifiziert worden ist. Neben einer speziellen Firmware kamen auch zusätzlich angelötete Bauteile zum Einsatz. Des Weiteren musste das Gerät erst einmal in dasselbe Netzwerk integriert werden, um das Zielgerät auch wirklich ausspionieren zu können. Ein fremdes Gerät in eurem privaten Netzwerk kann aber bekanntlich immer für Probleme sorgen, weshalb ihr ja schließlich auch genau im Auge behaltet, welche Geräte da so Zugriff haben dürfen und welche nicht 😉

Außerdem informierten die Sicherheitsexperten noch vor ihrer öffentlichen Bekanntmachung des Exploits Amazon, damit das Unternehmen umgehend reagieren konnte. Und das tat man auch, ein entsprechender Patch wurde bereits auf sämtliche Echo-Geräte weltweit verteilt. Wichtig ist aber dennoch, dass durch diesen Exploit bewiesen werden konnte, dass es schon jetzt unter ganz speziellen Voraussetzungen möglich ist, Amazons Geräte für Spionagezwecke zu missbrauchen. Sicherlich werden die Angriffe in Zukunft noch komplexer, sodass Hersteller entsprechender Hard- und Software noch mehr Arbeit in die Entwicklung gesicherter Verbindungen stecken müssen als bisher.

via TechCrunch

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Benjamin Mamerow

Nordlicht, Ehemann und Vater, hauptberuflich mit der Marine verbündet. Außerdem zu finden auf Twitter und Google+. PayPal-Kaffeespende an den Autor. Mail: benjamin@caschys.blog

Das könnte dir auch gefallen…

Mit dem Absenden eines Kommentars willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

18 Kommentare

  1. Gäste WLAN ftw xD

  2. Änderungsvorschlag für den letzten Satz des Artikels:

    „… sodass man sich durchaus überlegen sollte, ob man sich als Konsument solchen zusätzlichen Risiken überhaupt aussetzen möchte.“

    • Herr Hauser says:

      Smartphones weg, Internetzugang weg, Telefon weg, Strom weg. Leben wie im Mittelalter und noch mit Aluhut, den man weiß ja nie.

      • War klar, dass wieder so ein Kommentar kommt. Was hat Strom oder ein Internetzugang damit zu tun, sich freiwillig eine Abhörwanze ins Wohnzimmer zu stellen, nur weil Leute zu faul sind, mal für irgendwas vom Sofa aufzustehen?

    • Die Risiken sind nicht höher als bei jedem anderen netzwerkfähigen Gerät auch. Und außerdem: Nichts ist ohne Risiko, schon gar nicht die Dinge, die Spaß machen.

    • Das könnte man so schreiben, müsste man dann aber bei konsequenter Umsetzung bei ausnahmslos jedem internetfähigen Gerät anbringen. „Unter ganz speziellen Voraussetzungen“, wie es treffend im Artikel heißt, kann man wohl jedes Gerät für solche Zwecke ausnutzen. Aber deshalb möchtest Du doch auch nicht auf alles verzichten. Und letztlich ist es doch so: Nichts ist ohne Risiko, schon gar nicht die Dinge, die Spaß machen.

  3. Michel Ehlert says:

    Ach wer will kann doch eh alles auspionieren das irgendwie vernetzt ist. Ist nur die Frage welchen nutzen das hat.

  4. … zusätzlich angelötete Hardware … modifizierte Firmware … damit kann man wohl jedes Gerät zu einer Wanze umbauen; zumal wenn es irgendwie Netzzugang (im Zweifelsfall auch Kühlschrank, Auto oder Thermostat) hat. A bisserl lächerlich … .

    • „The modified Echo was then used to hack into other, non-modified Echos by connecting both the hackers’ Echo and a regular Echo to the same LAN.“

      Es handelt sich um zwei Geräte, wo nur das „Böse“ modifiziert sein muss, um dein „Gutes“ auszuspähen.

  5. Ja, da wäre es vermutlich leichter, einfach irgendwo eine Wanze anzubringen oder einzubauen.

  6. Interessanter Artikel, keine schöne Sache, aber eben auch nur „unter ganz speziellen Voraussetzungen“ tatsächlich ein Problem – wie so viele andere Sicherheitslücken auch, über die hier und an anderer Stelle berichtet wird. In diesem Fall geht es doch schon damit los, dass das modifizierte Gerät in mein Netzwerk gelangt ist. Wenn das schon geklappt hat, wäre das zumindest für mich das weitaus größere Problem.

  7. Ich sags ja immer wieder. Erich Honecker hätte Tränen in den Augen wenn er erleben könnte das man sich heute die Dinger freiwillig ins Haus stellt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.
Wir benutzen Cookies um die Nutzerfreundlichkeit der Webseite zu verbessern. Durch Deinen Besuch stimmst Du dem zu.