Smarte Lautsprecher sind eigentlich dazu da, um Sprachbefehle ihrer Nutzer entgegen zu nehmen. Ein Forscherteam demonstriert nun aber, dass sich solche Geräte auch auf anderem Weg steuern lassen – und eröffnen damit nicht zuletzt neue Angriffsmöglichkeiten.

Laser

Wie sich zeigt, lassen sich solche Devices nämlich auch via Laser steuern. Grund dafür ist die Funktionsweise der darin verbauten Mikrofone: Diese interpretieren nämlich direkt auf sie gerichtete Lichtsignale wie Schallwellen. Wenn nun ein Angreifer einen Laser exakt auf jene Stelle am Gehäuse richtet, an der sich das Mikrofon befindet, können so Befehle an das jeweilige Gerät übermittelt werden.

Light Commands

Den Forschern ist es auf diese Weise gelungen, diverse smarte Lautsprecher aus der Ferne zu steuern. Wie man in Videos demonstriert klappt das Ganze sogar von außen durch eine Fensterscheibe. Erfolgreich getestet hat man solche Angriffe unter anderem mit einem Google Home, Amazon Echo und dem Facebook Portal Mini. Aber auch Smartphones wie das iPhone XR oder ein Galaxy S9, Pixel 2 oder das iPad der sechsten Generation ließen sich via Laser steuern. Die Liste der betroffenen Geräte ist dabei aber nicht als vollständig zu betrachten, das sind schlicht jene Devices auf die die Forscher für ihre Tests Zugriff hatten. Prinzipiell ist davon auszugehen, dass auch die meisten anderen Geräte dieser Kategorie mittels solcher "Light Commands" angreifbar sind.

Alles relativ

So beeindruckend der Angriff aus einer technischen Perspektive ist, so begrenzt ist allerdings auch die reale Gefährdung. So müsste ein Angreifer nicht nur das notwendige Know-How und Equipment besitzen, er müsste auch einen Punkt finden, von dem er von außen direkte Sicht auf den smarten Lautsprecher hat. Und selbst dann würde er damit nicht alle Aktivitäten vornehmen können. Gerade bei smarten Lautsprechern sind viele fortgeschrittene Funktionen davon abhängig, dass die Stimme des Besitzers erkannt wird, das lässt sich mit dem Laser nicht so einfach replizieren. Bei anderen Smart Home Geräten – etwa Schlössern oder anderen Türsystemen – wird üblicherweise die Angabe eines PINs verlangt. Diesen müsste ein Angreifer also noch auf anderem Weg besorgen.

Light Commands

Angriff

Trotzdem zeigen die Forscher damit natürlich einen potentiellen Angriffsvektor gegen alle möglichen Geräte mit eingebautem Mikrofon und Internet-Anbindung auf. Für die Hersteller von smarten Lautsprechern haben sie auch gleich einen Ratschlag parat: Sie sollten entweder immer zwei Mikrofone parallel zur Analyse der Eingaben nutzen oder aber einen Lichtschutz vor ihre Mikrofone platzieren. Gegenüber Wired betonen Amazon und Google, dass man derzeit die Ergebnisse der Forscher analysiere, Apple wollte hingegen keine Stellungnahme abgeben. Facebook reagierte zunächst auf die Anfrage nicht. (apo, 5.11.2019)