Amazon Alexa: Sicherheitsexperten zeigten auf der DefCon, wie sie Echo-Geräte ausspionieren können

Wie zwei Sprecher des chinesischen Unternehmens Tencent auf der diesjährigen DefCon in Las Vegas erklärten, war es ihnen möglich mithilfe eines modifizierten Amazon Echo den Sprach- und Informationsverkehr eines handelsüblichen Echo abzugreifen und auf Wunsch auch zu speichern. Doch bevor hier nun gleich wieder die Panik um sich schlägt, solltet ihr auch wissen, wie der Hack vorbereitet werden musste.

Zum einen erwähnte ich bereits, dass das Lauschgerät modifiziert worden ist. Neben einer speziellen Firmware kamen auch zusätzlich angelötete Bauteile zum Einsatz. Des Weiteren musste das Gerät erst einmal in dasselbe Netzwerk integriert werden, um das Zielgerät auch wirklich ausspionieren zu können. Ein fremdes Gerät in eurem privaten Netzwerk kann aber bekanntlich immer für Probleme sorgen, weshalb ihr ja schließlich auch genau im Auge behaltet, welche Geräte da so Zugriff haben dürfen und welche nicht 😉

Außerdem informierten die Sicherheitsexperten noch vor ihrer öffentlichen Bekanntmachung des Exploits Amazon, damit das Unternehmen umgehend reagieren konnte. Und das tat man auch, ein entsprechender Patch wurde bereits auf sämtliche Echo-Geräte weltweit verteilt. Wichtig ist aber dennoch, dass durch diesen Exploit bewiesen werden konnte, dass es schon jetzt unter ganz speziellen Voraussetzungen möglich ist, Amazons Geräte für Spionagezwecke zu missbrauchen. Sicherlich werden die Angriffe in Zukunft noch komplexer, sodass Hersteller entsprechender Hard- und Software noch mehr Arbeit in die Entwicklung gesicherter Verbindungen stecken müssen als bisher.

via TechCrunch

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Nordlicht, Ehemann und Vater. Technik-verliebt und lebt fürs Bloggen. Außerdem: PayPal-Kaffeespende an den Autor. Mail: benjamin@caschys.blog / Mastodon

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

18 Kommentare

  1. Gäste WLAN ftw xD

    • WPA2 ist aber leider auch nicht mehr, was es mal war und wann WPA3 für alle Geräte kommt, steht in den Sternen.

      • WPA2 ist nicht kaputt.
        Die Implementierung hat Schwächen, die aber nicht besorgniserregend sind.
        WPA3 darf trotzdem kommen.

  2. Änderungsvorschlag für den letzten Satz des Artikels:

    „… sodass man sich durchaus überlegen sollte, ob man sich als Konsument solchen zusätzlichen Risiken überhaupt aussetzen möchte.“

    • Herr Hauser says:

      Smartphones weg, Internetzugang weg, Telefon weg, Strom weg. Leben wie im Mittelalter und noch mit Aluhut, den man weiß ja nie.

      • War klar, dass wieder so ein Kommentar kommt. Was hat Strom oder ein Internetzugang damit zu tun, sich freiwillig eine Abhörwanze ins Wohnzimmer zu stellen, nur weil Leute zu faul sind, mal für irgendwas vom Sofa aufzustehen?

    • Die Risiken sind nicht höher als bei jedem anderen netzwerkfähigen Gerät auch. Und außerdem: Nichts ist ohne Risiko, schon gar nicht die Dinge, die Spaß machen.

    • Das könnte man so schreiben, müsste man dann aber bei konsequenter Umsetzung bei ausnahmslos jedem internetfähigen Gerät anbringen. „Unter ganz speziellen Voraussetzungen“, wie es treffend im Artikel heißt, kann man wohl jedes Gerät für solche Zwecke ausnutzen. Aber deshalb möchtest Du doch auch nicht auf alles verzichten. Und letztlich ist es doch so: Nichts ist ohne Risiko, schon gar nicht die Dinge, die Spaß machen.

  3. Michel Ehlert says:

    Ach wer will kann doch eh alles auspionieren das irgendwie vernetzt ist. Ist nur die Frage welchen nutzen das hat.

  4. … zusätzlich angelötete Hardware … modifizierte Firmware … damit kann man wohl jedes Gerät zu einer Wanze umbauen; zumal wenn es irgendwie Netzzugang (im Zweifelsfall auch Kühlschrank, Auto oder Thermostat) hat. A bisserl lächerlich … .

    • „The modified Echo was then used to hack into other, non-modified Echos by connecting both the hackers’ Echo and a regular Echo to the same LAN.“

      Es handelt sich um zwei Geräte, wo nur das „Böse“ modifiziert sein muss, um dein „Gutes“ auszuspähen.

  5. Ja, da wäre es vermutlich leichter, einfach irgendwo eine Wanze anzubringen oder einzubauen.

  6. Interessanter Artikel, keine schöne Sache, aber eben auch nur „unter ganz speziellen Voraussetzungen“ tatsächlich ein Problem – wie so viele andere Sicherheitslücken auch, über die hier und an anderer Stelle berichtet wird. In diesem Fall geht es doch schon damit los, dass das modifizierte Gerät in mein Netzwerk gelangt ist. Wenn das schon geklappt hat, wäre das zumindest für mich das weitaus größere Problem.

  7. Ich sags ja immer wieder. Erich Honecker hätte Tränen in den Augen wenn er erleben könnte das man sich heute die Dinger freiwillig ins Haus stellt.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.