Im Kindle wurden genauso Lecks entdeckt wie bei Amazon Echo (Bild: Pixabay)

Forscher der europäischen IT-Security-Spezialistin Eset mit Zentrale im slowakischen Pressburg haben Sicherheitslücken in Amazon Echo und dem E-Book-Reader Kindle gefunden. Beide Geräte waren demnach durch die Ausnutzung der bereits bekannten Schwachstelle Krack (Key Reinstallation Attack) kompromittierbar. Über dieses Einfallstor könnten Angreifer alle vom Opfer übermittelten Informationen wie Passwörter entschlüsseln, Datenpakete fälschen, manipulieren oder abzulehnen, teilt Eset mit.

Die identifizierten Schwachstellen haben die Eset-Forscher gemäss Mitteilung bereits an Amazon gemeldet und seien durch den Online-Riesen per automatischem Update bereits geschlossen worden.

Bei den Smart Speakern mit dem integriertem Sprachassistenten "Alexa" ist Amazon Echo laut dem Marktforschungsunternehmen Canalys mit einem Marktanteil von fast 32 Prozent führend. Ihre Ergebnisse haben die Experten nun auf "WeLiveSecurity" veröffentlicht.

"In den letzten Jahren sind Millionen Haushalte smarter geworden und mit dem Internet verbunden. Obwohl das Thema IT-Security bei einigen Herstellern in der Entwicklung eine grosse Rolle spielt, erweist sich die Hardwaresicherheit auch später als verwundbar", erklärt dazu Eset-Forscher Milos Cermak. "Im aktuellen Fall haben wir bei den Amazon-Geräten mehrere Fehler identifiziert, die aufgrund der Verkaufszahlen ein weitreichendes Sicherheitsrisiko darstellen könnten."

Esete zufolge sind die Echo-Geräte der ersten Generation und die Kindle-Reader der achten Generation anfällig für zwei Krack-Sicherheitslücken. Über diese Schwachstellen könnten sensible Daten gestohlen und die Kommunikation mit den Geräten manipuliert sowie abgehört werden. Ein erfolgreicher Angriff mit Krack muss, wie alle anderen Attacken auf Wifi-Netze auch, in unmittelbarer Nähe stattfinden. Die Schwachstellen sind von Amazon mittlerweile auch per Update geschlossen worden.

Über Krack:
2017 fanden die beiden belgischen Forscher Mathy Vanhoef und Frank Piessens schwerwiegende Einfallstore im WPA2-Standard, einem Protokoll, das zu dieser Zeit nahezu alle modernen Wifi-Netze sicherte. Die Schwachstelle wurde Krack getauft, als Abkürzung für "Key Reinstallation Attack". Diese Angriffe richteten sich vor allem gegen den sogenannten Handshake - ein Mechanismus, der für zwei Zwecke genutzt wird: die Bestätigung, dass sowohl der Client als auch der Access Point über die richtigen Zugangsdaten verfügen, und die Aushandlung des Schlüssels, der für die Verschlüsselung des Datenverkehrs verwendet wird. Auch heute, zwei Jahre später, sind viele Wifi-Geräte noch anfällig für diese Art der Angriffe.

Die Analyse sowie weitere Information gibt es auf WeLiveSecurity:
www.welivesecurity.com/deutsch/2019/10/17/krack-sicherheitsluecke-alexa/