Du hast deinen AdBlocker an?

Es wäre ein Traum, wenn du ihn für t3n.de deaktivierst. Wir zeigen dir gerne, wie das geht. Und natürlich erklären wir dir auch, warum uns das so wichtig ist. Digitales High-five, deine t3n-Redaktion

News

Lauschangriff: Hacker verwandeln Amazons Echo in Wanze

Abgehört vom eigenen Smart-Lautsprecher. (Foto: Amedley / Shutterstock)

Erstmals haben Sicherheitsforscher einen Weg gefunden, die Smart-Lautsprecher von Amazon in Abhörwanzen umzufunktionieren. Die zugrundeliegenden Sicherheitslücken wurden mittlerweile beseitigt – der Hack zeigt aber, wie Kriminelle oder staatliche Akteure Echo und Konsorten zur Spionage nutzen könnten.

Für Datenschützer sind Smart Speaker wie Amazons Echo oder Googles Home ein Graus. Auch Sicherheitsexperten haben immer wieder vor einer möglichen Übernahme durch kriminelle Hacker gewarnt. Diese Bedrohungslage blieb bislang allerdings weitestgehend theoretisch. Jetzt haben Sicherheitsforscher im Rahmen der Hacker-Konferenz Defcon 26 erstmals demonstriert, wie Amazons Echo-Boxen von Dritten übernommen und zur Überwachung genutzt werden können.

Die gute Nachricht vorweg: Der von den chineischen Forschern Wu Huiyu und Qian Wenxiang vorgestellte Angriff ist einigermaßen komplex. Außerdem haben die Tencent-Mitarbeiter Amazon über die Schwachstellen informiert. Ein entsprechendes Update wurde bereits im Juli 2018 veröffentlicht. Dennoch zeigt der Angriff, wie kriminelle Gruppen oder staatliche Hacker mit ausreichenden Ressourcen unsere smarten Lautsprecher gegen uns einsetzen könnten.

Amazon Echo: So funktioniert der vorgestellte Hack

Den Wissenschaftlern ist es durch Ausnutzung mehrerer Sicherheitslücken gelungen, einen Echo-Lautsprecher der zweiten Generation in eine Abhörwanze zu verwandeln. Dazu manipulierten sie die Hardware eines Echos, der wann wiederum dafür genutzt wurde, den Smart-Lautsprecher des Ziels anzugreifen. Sie nutzten dazu eine mittlerweile gestopfte Sicherheitslücke in der Software aus, die für die Kommunikation zwischen mehreren Echo-Geräten zuständig ist.

Damit der Angriff Erfolg hat, muss sich das manipulierte Gerät im selben WLAN befinden wie das Angriffsziel. Ein Angreifer müsste demnach schon einen recht hohen Aufwand betreiben, um mit der von den Forschern beschriebenen Angriffsmethode Erfolg zu haben. Dennoch ist die Methode schon mal einfacher als frühere Versuche, bei denen die Angreifer meist direkten Zugriff auf die Hardware benötigen.

Ebenfalls interessant:

Bitte beachte unsere Community-Richtlinien

Schreib den ersten Kommentar!

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.