Onderzoekers hebben tijdens de DefCon-conferentie in Las Vegas aangetoond hoe ze een Amazon Echo in een afluisterapparaat kunnen veranderen (pdf). De aanval is echter niet eenvoudig uit te voeren en de kwetsbaarheden die de onderzoekers gebruikten zijn inmiddels door Amazon gepatcht.
Voor het uitvoeren van de aanval verwijderden de onderzoekers de flashchip van de Echo en plaatsten daar hun eigen firmware op. Vervolgens werd de chip op het moederbord van de Echo gesoldeerd. Deze aangepaste Echo fungeerde als tool voor het aanvallen van andere Echo's. Via een serie kwetsbaarheden in de Alexa-interface op Amazon.com, waaronder cross-site scripting, url redirection en https-downgrade-aanvallen, konden ze de gehackte Echo aan het Amazon-account van een doelwit koppelen.
Wanneer de gehackte Echo vervolgens op hetzelfde wifi-netwerk van de aan te vallen Echo wordt aangesloten, kunnen de onderzoekers gebruikmaken van een feature van Amazons speakers genaamd Whole Home Audio Daemon. Deze feature laat apparaten met andere Echo's op hetzelfde netwerk communiceren. De daemon bevatte een kwetsbaarheid die de onderzoekers via hun gehackte Echo konden gebruiken om volledige controle over de Echo van het doelwit te krijgen, waaronder de mogelijkheid om stilletjes opnamen te maken.
Een grote beperking van de aanval is dat de gehackte Echo op hetzelfde wifi-netwerk moet worden aangesloten als de Echo van het slachtoffer. In dit geval moet de aanvaller bijvoorbeeld het wifi-wachtwoord van het slachtoffer zien te raden of kraken. De onderzoekers stellen tegenover Wired dat een aanvaller het wifi-wachtwoord via een bruteforce-aanval kan achterhalen of het slachtoffer kan misleiden om de gehackte Echo zelf te installeren. Een andere optie is het gebruik van de gehackte Echo in omgevingen met gedeelde wifi-wachtwoorden, zoals hotels en scholen. In juli kwam Amazon met een beveiligingsupdate voor de gevonden problemen.
Deze posting is gelocked. Reageren is niet meer mogelijk.