Categories: Cloud

Amazon Echo lässt sich zum Abhörgerät umfunktionieren

Der Lautsprecher Amazon Echo lässt sich dahingehend manipulieren, dass Nutzer unbemerkt und ohne äußere Anzeichen kontinuierlich abgehört werden können. Das haben Experten des Unternehmens MWR InfoSecurity herausgefunden. Die Manipulation ist allerdings nur mit physischem Zugriff auf den Lautsprecher möglich. Die eigentliche Funktion des Amazon Echo wird durch sie nicht eingeschränkt.

MWR InfoSecurity nutzte für seinen Angriff einen frei zugänglich Wartungszugang an der Unterseite des Geräts. Darüber lässt sich das Gerät von einer externen Speicherkarte booten. Darüber erlangen auch Unbefugte Zugriff auf das Linux-basiernede Betriebssystem von Amazon Echo. Sie können dann dort Änderungen vornehmen, durch die die Abhörfunktion möglich wird. Laut Mark Barnes, Sicherheitsberater bei MWR InfoSecurity, könnte jemand ein Gerät bauen, es mit dem Wartungsanschluss verbinden, gut eine Minute warten, es wieder entfernen und schon habe er die Möglichkeit, mit den höchsten möglichen Rechten auf das Betriebssystem zuzugreifen.

Ein von den Sicherheitsforschern entwickeltes Skript kann dafür sorgen, dass alle von einem Amazon Echo aufgezeichneten Audio-Daten unmittelbar an einen externen Server übertragen werden. Die Forscher konnten so alle Unterhaltungen in der Nähe eines Amazon Echo abhören.

Mehr zum Thema

Sicherheitsrisiken in öffentlichen WLANs vermeiden

Mit einigen Schritten und kostenlosen Tools können sich Anwender effizient vor Angriffen in unsicheren WLANs schützen und Notebook, Smartphone und Tablets absichern. Die Kollegen der silicon.de-Schwestersite ZDNet.de erklären in ihrem Beitrag, wie das funktioniert.

Die beschriebene Methode funktioniert nur bei den Amazon-Echo-Modellen aus den Jahren 2015 und 2016. 2017 verkaufte Modelle sowie der Amazon Dot sind auf diese Weise nicht manipulierbar. Auf ihre Privatsphäre bedachte Nutzer könnten zudem das Mikrofon des Amazon Echo stummschalten. Damit wäre dann auch Unbefugten der Zugriff darauf verwehrt.

[mit Material von Stefan Beiersmann, ZDNet.de]

Redaktion

Recent Posts

Open Source und KI: Passt das zusammen?

"Uns geht es vielmehr darum aufzuzeigen, wie Open-Source-KI realisierbar ist", sagt Jan Wildeboer von Red…

3 Stunden ago

“Eine integrierte Plattform ermöglicht Vereinfachung bei höherer Qualität”

"Wir haben in unserem SOC den Level 1-Support vollständig automatisiert", sagt Thomas Maxeiner von Palo…

3 Stunden ago

Frauen in der IT: Der entscheidende Wettbewerbsvorteil

Das Bewusstsein für die Bedeutung von Diversität wächst, doch der Fortschritt bleibt zäh, obwohl gemischte…

1 Tag ago

Landkreis Schmalkalden-Meiningen modernisiert IT mit VxRail

Der Kommunale IT-Service (KitS) des thüringischen Landkreises Schmalkalden-Meiningen nutzt hyperkonvergente VxRail-Systeme von Dell Technologies.

1 Tag ago

Cyber Dominance: Geschäftsrisiko der digitalen Abhängigkeit

Hersteller von digitalen Produkte können auch nach dem Kauf dauerhaft Zugriff auf Systeme und Informationen…

2 Tagen ago

Interview: Codebasis effektiv absichern

Meist steht die Sicherheit von Infrastruktur und Cloud im Fokus. Auch Anwendungen sollten höchsten Sicherheitsanforderungen…

4 Tagen ago