Categories: Sicherheit

Amazon schließt schwerwiegende Lücken in seinem Sprachassistenten Alexa

Check Point hat Details zu mehreren Schwachstellen in Amazons digitalem Sprachassistenten Alexa veröffentlicht. Sie erlaubten es unter anderem, persönliche Daten und Sprachaufnahmen zu stehlen. Angriffe waren demnach über Alexa-Subdomains möglich, die anfällig für Cross-Origin Ressource Sharing (CORS) und Cross-Site-Scripting waren.

Bei der Analyse der mobilen Alexa-App fanden die Forscher einen SSL-Mechanismus, der Traffic Inspection verhindern sollte. Diese Funktion ließ sich jedoch mit dem Frida SSL Skript umgehen. Darüber wiederum stießen die Forscher auf eine falsch konfigurierte CORS-Richtlinie, die es erlaubte, Ajax-Anfragen über Amazon-Subdomains zu verschicken, die wiederum anfällig für Cross-Site-Scripting waren.

Ein Angreifer musste ein Opfer lediglich dazu verleiten, auf einen speziell gestalteten Link zu klicken, um die Schwachstellen auszunutzen. Die verlinkte Website – eine Subdomain von Amazon.com – schleuste dann Code ein und ermöglichte so den Diebstahl von Amazon-Cookies.

Die Cookies wiederum nutzten die Forscher für Ajax-Anfragen beim Amazon Skill Store. Diese Anfragen lieferten eine Liste der vom Opfer installierten Alexa Skills.

Hacker waren aber auch in der Lage, sich per Cross Site Request Forgery als das Opfer auszugeben, um beispielsweise Alexa Skills zu entfernen und durch andere Skills zu ersetzen, die durch die vorhandenen Sprachbefehle gesteuert wurden. Es war also möglich, einem Sprachbefehl ohne Wissen des Nutzers eine neue Aktion zuzuordnen.

Bei eigenen Tests hatten die Forscher unter anderem Zugriff auf Telefonnummern, Anschriften und Finanzdaten. “ Amazon zeichnet Ihre Bank-Login-Zugangsdaten nicht auf, aber Ihre Interaktionen werden aufgezeichnet, und da wir Zugriff auf den Chat-Verlauf hatten, konnten wir auf die Interaktion des Opfers mit dem Bank-Skill zugreifen und den Datenverlauf abrufen“, teilten die Forscher mit. „Wir konnten auch Benutzernamen und Telefonnummern erhalten, je nach den Skills, die auf dem Alexa-Konto des Benutzers installiert waren.“

Ihre Erkenntnisse übergaben die Forscher bereits im Juni an Amazon. Inzwischen wurden die Sicherheitsprobleme beseitigt. „Glücklicherweise reagierte Amazon schnell auf unsere Offenlegung, um diese Schwachstellen auf bestimmten Amazon/Alexa-Subdomänen zu schließen. Wir hoffen, dass die Hersteller ähnlicher Geräte dem Beispiel von Amazon folgen und ihre Produkte auf Schwachstellen überprüfen werden, die die Privatsphäre der Nutzer gefährden könnten.“

Amazon betonte indes, die Sicherheit seiner Geräte habe oberste Priorität. „Wir schätzen die Arbeit von unabhängigen Forschern wie Check Point, die uns potenzielle Probleme vorlegen“, sagte ein Amazon-Sprecher gegenüber ZDNet USA. „Wir haben dieses Problem behoben, kurz nachdem es uns zur Kenntnis gebracht wurde, und wir fahren fort, unsere Systeme weiter zu stärken. Uns sind keine Fälle bekannt, in denen diese Schwachstelle gegen unsere Kunden verwendet wurde oder in denen Kundeninformationen offengelegt wurden.“

ANZEIGE

Netzwerksicherheit und Netzwerkmonitoring in der neuen Normalität

Die Gigamon Visibility Platform ist der Katalysator für die schnelle und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Erfahren Sie in diesem Webinar, wie Sie mit Gigamon-Lösungen die Effizienz ihrer Sicherheitsarchitektur steigern und Kosten einsparen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

21 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago