Categories: Cloud

Amazon Echo lässt sich zum Abhörgerät umfunktionieren

Der Lautsprecher Amazon Echo lässt sich dahingehend manipulieren, dass Nutzer unbemerkt und ohne äußere Anzeichen kontinuierlich abgehört werden können. Das haben Experten des Unternehmens MWR InfoSecurity herausgefunden. Die Manipulation ist allerdings nur mit physischem Zugriff auf den Lautsprecher möglich. Die eigentliche Funktion des Amazon Echo wird durch sie nicht eingeschränkt.

MWR InfoSecurity nutzte für seinen Angriff einen frei zugänglich Wartungszugang an der Unterseite des Geräts. Darüber lässt sich das Gerät von einer externen Speicherkarte booten. Darüber erlangen auch Unbefugte Zugriff auf das Linux-basiernede Betriebssystem von Amazon Echo. Sie können dann dort Änderungen vornehmen, durch die die Abhörfunktion möglich wird. Laut Mark Barnes, Sicherheitsberater bei MWR InfoSecurity, könnte jemand ein Gerät bauen, es mit dem Wartungsanschluss verbinden, gut eine Minute warten, es wieder entfernen und schon habe er die Möglichkeit, mit den höchsten möglichen Rechten auf das Betriebssystem zuzugreifen.

Ein von den Sicherheitsforschern entwickeltes Skript kann dafür sorgen, dass alle von einem Amazon Echo aufgezeichneten Audio-Daten unmittelbar an einen externen Server übertragen werden. Die Forscher konnten so alle Unterhaltungen in der Nähe eines Amazon Echo abhören.

Mehr zum Thema

Sicherheitsrisiken in öffentlichen WLANs vermeiden

Mit einigen Schritten und kostenlosen Tools können sich Anwender effizient vor Angriffen in unsicheren WLANs schützen und Notebook, Smartphone und Tablets absichern. Die Kollegen der silicon.de-Schwestersite ZDNet.de erklären in ihrem Beitrag, wie das funktioniert.

Die beschriebene Methode funktioniert nur bei den Amazon-Echo-Modellen aus den Jahren 2015 und 2016. 2017 verkaufte Modelle sowie der Amazon Dot sind auf diese Weise nicht manipulierbar. Auf ihre Privatsphäre bedachte Nutzer könnten zudem das Mikrofon des Amazon Echo stummschalten. Damit wäre dann auch Unbefugten der Zugriff darauf verwehrt.

[mit Material von Stefan Beiersmann, ZDNet.de]

Redaktion

Recent Posts

Kritische Infrastruktur: BSI-Zahlen zur Robustheit

Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen…

3 Stunden ago

Automotive: Phishing-Angriffe auf jedes zweite Unternehmen

Laut Kaspersky ist Schadsoftware die zweithäufigste Bedrohung. Angriffe auf vernetzte Fahrzeuge folgen erst mit Abstand.

3 Stunden ago

Chinesischer Großauftrag für Infineon

Der deutsche Chipproduzent beliefert Xiaomi mit Siliziumkarbid-Leistungsmodulen (SiC), Mikrocontrollern und Gate-Treibern.

4 Stunden ago

Neue E-Health-Lösung für Parkinson-Patienten

Fraunhofer-Forschende arbeiten an einer Webplattform, die die Lebensqualität von Menschen mit Parkinson verbessern soll.

2 Tagen ago

Axel Springer und Microsoft vertiefen Partnerschaft

Mit gemeinsamen Angeboten in den Bereichen Vermarktung, KI, Content und Cloud will man "unabhängigen Journalismus…

2 Tagen ago

Keine Angst vor Phishing

Bereits seit einigen Jahren führt die RGF Staffing Germany Schulungen durch, um die eigenen Mitarbeiter…

2 Tagen ago