/Amazon

So haben Hacker den Amazon Echo zur Wanze umfunktioniert

Andy Greenberg (WIRED US) 18.08.2018 Lesezeit 6 Min

Anfang der Woche verunsicherte die Meldung viele Nutzer des Amazon-Lautsprechers: Chinesischen Hackern ist es gelungen, den Echo zu knacken. Mit als erstes haben unsere amerikanischen WIRED-Kollegen darüber berichtet. Das ist ihr ausführlicher Bericht über den ziemlich aufwendigen Hack.

Seit Smart Speaker wie der Amazon Echo ihren Siegeszug in die Häuser der Menschen angetreten haben, warnen Sicherheitsexperten, dass diese ein begehrtes Ziel für Hackerangriffe werden könnten. Doch diese Bedrohung ist weitgehend hypothetisch geblieben, bisher zumindest: Keine Echo-Malware ist tatsächlich in der freien Wildbahn aufgetaucht. Selbst Angriffe auf die Amazon-Geräte, die zu Testzwecken gestartet wurden, waren nicht wirklich praktikabel.

Doch jetzt hat eine Gruppe chinesischer Hacker Monate damit verbracht, eine neue Technik zu entwickeln, um den Sprachassistenten von Amazon zu knacken. Zwar können auch sie nicht aus der Ferne die komplette Kontrolle über das Gerät übernehmen. Aber es ist vielleicht eine erste Demonstration, wie die Geräte heimlich, still und leise zur Überwachung missbraucht werden könnten.

Auf der DefCon-Sicherheitskonferenz in Las Vegas stellten die Forscher Wu Huiyu und Qian Wenxiang ihre Methode vor, die sich einige Fehler im Amazon Echo der zweiten Generation zunutze macht. Damit kann man das Gerät so manipulieren, dass man den Ton, der vom Mikrofon mitgehört wird, zu einem Hacker streamen kann. Der Nutzer bekommt nicht mit, dass seine Sprachdaten geklaut wurden. So steht es im Bericht, den WIRED vom Blade-Team erhalten hat. Dabei handelt es sich um Hacker, die beim chinesischen Tech-Riesen Tencent arbeiten.

Echo der Zielperson wird von einem manipulierten Echo attackiert

Echo-Besitzer sollten aber nicht in Panik geraten, zumindest noch nicht: Die Hacker haben Amazon bereits informiert, und das Unternehmen hat die Sicherheitslücke im Juli behoben. Schon vorher erforderte ein solcher Angriff einige ernsthafte Hardwarekenntnisse sowie den Zugang zum Wi-Fi-Netzwerk des Ziel-Echos. Bei einem solch hohen Schwierigkeitsgrad ist es daher nicht sehr wahrscheinlich, dass man als ganz normaler Echobesitzer Angst haben muss, bereits Opfer einer Attacke gewesen zu sein. Aber: Der Hack beweist, dass sich der Echo mit einigem Aufwand durchaus dazu eignen könnte, bestimmte VIP-Zielpersonen abzuhören.

Die bereits gepatchte Sicherheitslücke zeigt, wie Hacker eine raffinierte Kombination von Tricks zu einer komplizierten mehrstufigen Angriffstechnik verbinden können, die selbst bei einem relativ sicheren Gadget wie dem Echo funktioniert. Sie beginnen damit, einen Echo zu zerlegen, seinen Flash-Chip zu entfernen, die eigene Firmware darauf zu schreiben und den Chip wieder auf das Echo-Motherboard zu löten. Dieser modifizierte Echo dient nun als Werkzeug, um andere Echos anzugreifen: Mit Hilfe einer Reihe von Web-Schwachstellen in der Alexa-Oberfläche auf Amazon.com, die Cross-Site-Scripting, URL-Umleitungen und HTTPS-Downgrade-Angriffe beinhalten, sagen die Forscher, dass sie den gehackten Echo mit dem Amazon-Account eines Nutzers verknüpfen könnten.

Wenn sie dann den manipulierten Echo in das gleiche WLAN-Netzwerk wie das Zielgerät bekommen, können die Hacker eine Softwarekomponente des Amazon-Lautsprechers für ihre Zwecke einsetzen. Dabei handelt es sich um den so genannten Whole Home Audio Daemon, über den die Geräte mit anderen Echos im selben Netzwerk kommunizieren. Dieser enthielt einen Schwachpunkt, den die Hacker über ihren modifizierten Echo ausnutzen konnten, um die vollständige Kontrolle über den Ziellautsprecher zu erlangen. Dazu gehört auch die Möglichkeit, den Echo dazu zu bringen, wiederzugeben, was die Hacker wollen oder – was noch beunruhigender ist – heimlich alles aufzunehmen und den Ton an einen Spion an einem anderen Ort zu übertragen.

Hacker müssen auch das WLAN-Passwort kennen

Die Voraussetzung, dass sich das Opfer und der Angreifer im selben WLAN-Netzwerk befinden müssen, stellt aber eine ernsthafte Hürde für einen Angriff dar. Das bedeutet, dass der Angreifer selbst nach einem aufwändigen Hardware-Hack das WLAN-Passwort seines Ziels kennen muss oder sich anderweitig Zugang zum Netzwerk verschaffen muss. Die Forscher argumentieren, dass man das WLAN-Passwort möglicherweise mit brutaler Gewalt in Erfahrung bringen oder das Opfer durch eine List dazu bringen könnte, das modifizierte Gerät selbst zu installieren und es mit seinem WLAN zu verbinden. Der Angriff auf Echos könnte aber auch in Umgebungen mit gemeinsamen Passwörtern, wie Hotels und Schulen, durchgeführt werden.

Als WIRED Amazon über den Angriff informierte, antwortete das Unternehmen in einer Erklärung, dass die „Kunden keine Maßnahmen ergreifen müssen, da ihre Geräte automatisch mit Sicherheitskorrekturen aktualisiert wurden“. Der Unternehmenssprecher schrieb auch, dass der Angreifer böswillige Absichten, physischen Zugriff auf das Gerät und die Fähigkeit, die Gerätehardware zu modifizieren, haben müsste.

Der letzte Punkt ist allerdings nicht so beruhigend, wie er sich zunächst anhört. Die Hacker hätten Zugang zum WLAN des Opfers haben müssen, brauchten aber nur physischen Zugang zu ihrem eigenen Echo, den sie in aller Ruhe in der Privatsphäre ihres Labors modifizieren und in ein Angriffs-Tool umrüsten konnten.

Daher wären sie phänomenale Abhörgeräte, wenn man sie entsprechend nutzen kann.

Jake Williams, ehemaliger NSA-Hacker

Die Forschungsergebnisse werfen auch die Frage nach direkteren physischen Angriffen auf den Echo eines Opfers auf, etwa wenn ein Hacker ein bisschen Zeit für sich alleine im Haus oder Hotelzimmer der Zielperson hat. Das Forscherteam erwähnte auch eher beiläufig, dass sie in der Lage waren, die Firmware ihrer eigenen Echos in nur wenigen Minuten zu ändern. Das deutet darauf hin, dass sie es schaffen könnten, Spyware auf einem Ziel-Echo genauso schnell zu platzieren. „Nach einer gewissen Zeit der Übung können wir nun die manuelle Lötmethode verwenden, um den Firmware-Chip (…) vom Motherboard zu entfernen und die Firmware innerhalb von 10 Minuten zu extrahieren, dann die Firmware innerhalb von 5 Minuten zu modifizieren und den Chip wieder an die Geräteplatine anzuschließen“, schreiben sie. „Die Erfolgsquote liegt bei fast 100 Prozent. Wir haben diese Methode benutzt, um viele Amazon Echo-Geräte zu modifizieren.“

Die Forscher von Tencent sind nicht die ersten, die demonstrieren, wie man Echos in Spionagewerkzeuge verwandeln kann. Der britische Hacker Mark Barnes veröffentlichte letztes Jahr eine Technik, um bei einem Echo der ersten Generation Malware über die Metallkontakte unter dem Gummiboden auf das Gerät aufzuspielen. Forscher der Sicherheitsfirma Checkmarx zeigten später, dass sie die Kontrolle über einen Amazon Echo mittels Fernsteuerung übernehmen konnten. Dies funktioniert aber nur, wenn der Besitzer die Software-Erweiterung des Angreifers (die bei Amazon „skill“ heißt) auf sein Gerät herunterlädt. Das ginge, indem man eine bösartige Android-App in den Google Play Store schmuggelt und damit nichts ahnende Nutzer dazu bringt, sie herunterzuladen. Im Gegensatz zur Arbeit der Tencent-Hacker stellte aber keine der beiden genannten Methoden eine gezielte Hacking-Technik über das Netzwerk dar.

Die NSA wäre begeistert

Ein Echo-Hack aus der Ferne wäre nicht einfach, sagt Jake Williams, ein ehemaliges Mitglied des NSA-Elite-Hacking-Teams Tailored Access Operations. Er weist darauf hin, dass die Geräte in erster Linie nur Spracheingabe und Cloud-Kommunikation über eine verschlüsselte Verbindung mit dem Amazon-Server akzeptieren, wodurch eine sehr begrenzte „Angriffsfläche“ für Hacker entsteht. Deshalb nutzen die Tencent-Forscher die Echo-zu-Echo-Kommunikation von Amazon.

Aber wenn Spione einen intelligenten Lautsprecher wie den Echo hacken könnten, wäre das ein wirkungsvolles Überwachungsgerät, sagt Williams. Im Gegensatz zu einem Telefon zum Beispiel, nimmt es Geräusche nicht nur direkt neben dem Gerät auf, sondern überall in Hörweite. „Diese intelligenten Lautsprecher wurden entwickelt, um alle Geräusche im Raum aufzunehmen, zu hören und zu transkribieren“, sagt Williams. „Daher wären sie phänomenale Abhörgeräte, wenn man sie entsprechend nutzen kann.“

Selbst die Arbeit der Tencent-Hacker beweist noch nicht, dass der Traum der Lauscher wahr geworden ist. Aber wer könnte es einem verdenken, wenn man seinen Echo in Zukunft etwas argwöhnisch ansieht?

Dieser Artikel erschien zuerst bei WIRED.com
Das Original lest ihr hier.