Erfolgreicher Lauschangriff
Amazon Echo: Umbau zur Wanze war möglich
Ohne den Funktionsumfang des Amazon Echo zu beschneiden lassen sich einzelne Modelle des intelligenten Lautsprechers in eine daueraktive Wanze verwandeln, die ihre Mikrofon-Eingaben kontinuierlich streamen und an fremde Server übertragen kann.
Darauf macht der Security-Experte Mark Barnes, seinerseits als Sicherheitsforscher bei MWR InfoSecurity aktiv, in dem Blog-Eintrag Alexa, are you listening? aufmerksam. Beim beschriebenen Angriff handelt es sich um ein Bastelprojekt, das eher nicht in freier Wildbahn angetroffen werden dürfte, sich unter Laborbedingungen aber durchaus nachbauen lässt.
Die Voraussetzungen zum Bau der Echo-Wanze sind der physikalische Zugriff auf die verwundbaren Modelle von 2016 und ein Root-Zugang zum Basis-Betriebssystem des Lautsprechers, der auf eine Linux-Variation setzt.
Ist der Root-Zugang etabliert (laut Barnes eine „triviale Hürde“) lässt sich das Betriebssystem so manipulieren, dass die daueraktiven Mikrofone den Raum kontinuierlich belauschen.
The Amazon Echo is vulnerable to a physical attack that allows an attacker to gain a root shell on the underlying Linux operating system and install malware without leaving physical evidence of tampering. Such malware could grant an attacker persistent remote access to the device, steal customer authentication tokens, and the ability to stream live microphone audio to remote services without altering the functionality of the device.
Eine interessante Erkenntnis: Die „Hör mir nicht zu“-Taste auf der Oberseite des Echo unterbricht den Schaltkreis der verbauten Mirkofone und lässt sich auch mit entsprechenden Software-Manipulationen nicht aushebeln.
Die kurze Zusammenfassung: Echo-Einheiten, die vor 2017 verkauft wurden können unter erheblichem Zweiteinsatz zu einer Wanze umgebaut werden, die sich anschließend zum Beispiel in Hotelzimmern aufstellen lässt und, als vollfunktionaler Echo, erst mal keinen Anlass zur Skepsis bieten sollte.
Der Echo lässt sich nach aktuellem Erkenntnisstand weder aus dem Netz angreifen noch ohne physikalischen Zugriff übernehmen.