Bild nicht mehr verfügbar.

Amazons Echo hatte eine gravierende Sicherheitslücke.

Foto: AP

Forscher des Security-Unternehmens ESET haben Sicherheitslücken in Amazons smarten Lautsprecher Echo und dem E-Book-Reader Kindle gefunden. Beide Geräte seien laut den Sicherheitsexperten durch die Ausnutzung der bereits bekannten Schwachstelle Krack (Key Reinstallation Attack) kompromittierbar. Über dieses Einfallstor könnten Angreifer alle vom Opfer übermittelten Informationen wie Passwörter entschlüsseln, Datenpakete fälschen, manipulieren oder ablehnen. Die identifizierten Schwachstellen seien bereits an Amazon gemeldet worden und wurden nach Angaben des Unternehmens durch den Online-Riesen bereits geschlossen.

Hoher Marktanteil

Bei den Smart Speakern mit dem integriertem Sprachassistenten "Alexa" ist Amazon Echo laut dem Marktforschungsunternehmen Canalys mit einem Marktanteil von fast 32 Prozent führend. "In den letzten Jahren sind Millionen Haushalte smarter geworden und mit dem Internet verbunden. Obwohl das Thema IT-Security bei einigen Herstellern in der Entwicklung eine große Rolle spielt, erweist sich die Hardwaresicherheit auch später als verwundbar", erklärt ESET-Forscher Milos Cermak. "Im aktuellen Fall haben wir bei den Amazon-Geräten mehrere Fehler identifiziert, die aufgrund der Verkaufszahlen ein weitreichendes Sicherheitsrisiko darstellen könnten."

Betroffene Geräte

Die Echo-Geräte der ersten Generation und die Kindle-Reader der achten Generation sind anfällig für zwei Krack-Sicherheitslücken. Über diese Schwachstellen können sensible Daten gestohlen und die Kommunikation mit den Geräten manipuliert sowie abgehört werden. Ein erfolgreicher Angriff mit Krack muss, wie alle anderen Attacken auf Wi-Fi-Netze auch, in unmittelbarer Nähe stattfinden. Die Schwachstellen sind von Amazon mittlerweile auch per Update geschlossen worden.

Krack

Bei Krack handelt sich um schwerwiegende Einfallstore im WPA2-Standard, einem Protokoll, das zu dieser Zeit nahezu alle modernen Wi-Fi-Netze sicherte. Die Schwachstelle wurde als Abkürzung für Key Reinstallation Attack als "Krack" benannt. Diese Angriffe richteten sich vor allem gegen den sogenannten Handshake – ein Mechanismus, der für zwei Zwecke genutzt wird: die Bestätigung, dass sowohl der Client als auch der Access Point über die richtigen Zugangsdaten verfügen, und die Aushandlung des Schlüssels, der für die Verschlüsselung des Datenverkehrs verwendet wird. Auch heute, zwei Jahre später, sind viele Wi-Fi-Geräte noch anfällig für diese Art der Angriffe. (red, 17.10.2019)