News

Lauschangriff: Hacker verwandeln Amazons Echo in Wanze

Abgehört vom eigenen Smart-Lautsprecher. (Foto: Amedley / Shutterstock)

Erstmals haben Sicherheitsforscher einen Weg gefunden, die Smart-Lautsprecher von Amazon in Abhörwanzen umzufunktionieren. Die zugrundeliegenden Sicherheitslücken wurden mittlerweile beseitigt – der Hack zeigt aber, wie Kriminelle oder staatliche Akteure Echo und Konsorten zur Spionage nutzen könnten.

Für Datenschützer sind Smart Speaker wie Amazons Echo oder Googles Home ein Graus. Auch Sicherheitsexperten haben immer wieder vor einer möglichen Übernahme durch kriminelle Hacker gewarnt. Diese Bedrohungslage blieb bislang allerdings weitestgehend theoretisch. Jetzt haben Sicherheitsforscher im Rahmen der Hacker-Konferenz Defcon 26 erstmals demonstriert, wie Amazons Echo-Boxen von Dritten übernommen und zur Überwachung genutzt werden können.

Die gute Nachricht vorweg: Der von den chineischen Forschern Wu Huiyu und Qian Wenxiang vorgestellte Angriff ist einigermaßen komplex. Außerdem haben die Tencent-Mitarbeiter Amazon über die Schwachstellen informiert. Ein entsprechendes Update wurde bereits im Juli 2018 veröffentlicht. Dennoch zeigt der Angriff, wie kriminelle Gruppen oder staatliche Hacker mit ausreichenden Ressourcen unsere smarten Lautsprecher gegen uns einsetzen könnten.

Amazon Echo: So funktioniert der vorgestellte Hack

Den Wissenschaftlern ist es durch Ausnutzung mehrerer Sicherheitslücken gelungen, einen Echo-Lautsprecher der zweiten Generation in eine Abhörwanze zu verwandeln. Dazu manipulierten sie die Hardware eines Echos, der wann wiederum dafür genutzt wurde, den Smart-Lautsprecher des Ziels anzugreifen. Sie nutzten dazu eine mittlerweile gestopfte Sicherheitslücke in der Software aus, die für die Kommunikation zwischen mehreren Echo-Geräten zuständig ist.

Damit der Angriff Erfolg hat, muss sich das manipulierte Gerät im selben WLAN befinden wie das Angriffsziel. Ein Angreifer müsste demnach schon einen recht hohen Aufwand betreiben, um mit der von den Forschern beschriebenen Angriffsmethode Erfolg zu haben. Dennoch ist die Methode schon mal einfacher als frühere Versuche, bei denen die Angreifer meist direkten Zugriff auf die Hardware benötigen.

Ebenfalls interessant:

Zur Startseite
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Schreib den ersten Kommentar!

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!

Hey du! Schön, dass du hier bist. 😊

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team bestehend aus 65 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Danke für deine Unterstützung.

Digitales High Five,
Stephan Dörner (Chefredakteur t3n.de) & das gesamte t3n-Team

Anleitung zur Deaktivierung