Noch Anfang des Jahr konnte Luise Frerichs kaum programmieren, jetzt hat sie eine Schadsoftware geschrieben, mit der sie zwei der größten Tech-Konzerne der Welt gehackt hat. Zusammen mit den Berliner Sicherheitsforschern von SR Labs hat die Mathestudentin einen Weg gefunden, um die sprachgesteuerten Lautsprecher Amazon Echo und Google Home in Wanzen zu verwandeln. Mit ihrem Programm hätte Frerichs heimlich Nutzer von Echo oder Alexa abhören oder sogar ihre Passwörter abfangen können.
Tatsächlich hat Frerichs keine Nutzer ausspioniert. Sie ist eine sogenannte White-Hat-Hackerin, ihr geht es darum, Schwachstellen in neuen technischen Systemen zu finden, aufzudecken und den Firmen zu melden. Schon vor Monaten hatten sie und ihr Kollege Fabian Bräunlein, mit dem sie den Angriff entwickelt hat, Google und Amazon über die Sicherheitslücken informiert. Doch laut den Sicherheitsforschern haben die Tech-Konzerne noch immer nicht alle Lücken geschlossen.
Für Amazon und Google kommt der Angriff zur Unzeit. Seit Monaten wird weltweit diskutiert, wie gefährlich die kleinen vernetzten Lautsprecher für die Privatsphäre sein könnten. Spätestens als im Frühjahr bekannt wurde, dass nicht nur Maschinen, sondern auch Menschen mithörten, was Nutzer sagten, gerieten die Geräte in den Fokus von Datenschützern. Amazon und Google bieten zwar inzwischen bessere Privatsphäre-Einstellungen, doch trotzdem dürften sich viele Nutzer fragen, ob Echo und Home nicht etwas zu neugierig sind. Trotz der Bedenken ist der Erfolg der Geräte aber riesig. Amazon hat weltweit mehr als 100 Millionen Echos verkauft, für Googles Home schätzen Beobachter die Zahl ähnlich hoch. Auch in Hunderttausenden deutschen Haushalten stehen die Lautsprecher inzwischen.
"Smart Spies" nennen Frerichs und Bräunlein ihren Angriff - schlaue Spione. Das von Frerichs genutzte Einfallstor liegt in den kleinen Programmen, die von unabhängigen Drittanbietern für die Lautsprecher entwickelt werden. Die funktionieren ähnlich wie Apps fürs Smartphone, bei Amazon heißen sie "Skills", bei Google "Actions". Zwar bieten Amazon und Google von Haus aus zahlreiche Funktionen an - von Wetter-Vorhersagen, über Kalendereinträge bis zum Abspielen von Musik - doch die Skills und Actions der Drittanbieter erweitern die Fähigkeiten der Geräte.
Die erste von den Hackern aufgedeckte Schwachstelle ist die mangelhafte Prüfung der Software bei Google und Amazon. Frerichs' Schadprogramm war von den Konzernen jeweils nur einmal, bei der Zulassung, kontrolliert worden - aber nicht mehr bei späteren Updates. Das nutzte die Hackerin: Sie stattete ihr Programm einfach nachträglich mit den gefährlichen Fähigkeiten aus, so konnte Frerichs die zweite Phase ihres Angriffs starten.
Diebe könnten alles erfragen oder erlauschen: Passwörter, Mail-Adressen, Kontonummern
Die Programme haben unschuldige Namen, doch wenn sie einmal gestartet sind, werden sie zur Falle. In einem Youtube-Video führt es Frerichs vor: Sie startet einfach per Sprachbefehl das Programm - und die Maschine antwortet mit einer Lüge: "Diese Action ist in deinem Land nicht verfügbar", gesprochen mit der normalen Stimme des Lautsprechers. Die Nutzer dürften nun davon ausgehen, dass das Programm beendet ist, doch es läuft im Hintergrund weiter. Frerichs hat es so programmiert, dass es einen wirren Salat aus sogenannten Unicode-Zeichen vorliest. Weil der Lautsprecher den aber nicht aussprechen kann, bleibt er stumm.
Nach einer Minute schnappt die Falle zu, der Lautsprecher sagt: "Ein neues Update ist für dein Gerät verfügbar, um es herunterzuladen, sage Start und dein Passwort." Die Angreifer könnten damit das Passwort für einen der wichtigsten Accounts des Nutzers erlangen. Den meisten Nutzern dürfte dabei nicht klar sein, dass Google oder Amazon nie über ihre Geräte nach dem Passwort fragen. "Natürlich hätte ein Angreifer auch nach allem anderen fragen können, wie der E-Mail-Adresse oder Kreditkartendaten", sagt Frerichs.
Besonders problematisch ist der geringe Aufwand. "Wenn man weiß, was man machen muss, dauert das maximal einen Tag so ein Programm zu schreiben", sagt sie. Nachdem sie ihren Angriff in einem Sommercamp von SR Labs in einem Monat für den Amazon Echo entwickelt hatte, war es leicht, die Methode auszubauen.
So nutzte sie ein ganz ähnliches Verfahren, um die Geräte in Abhörwanzen zu verwandeln. Sie und Bräunlein schrieben ihre Mini-Programme nach der anfänglichen Prüfung einfach so um, dass sie auch nach dem Stop-Kommando aktiv blieben. So konnten die Angreifer mithören, sobald jemand in der Nähe eine Unterhaltung begann. Dafür hinterlegten sie einfach eine Liste mit Schlüsselwörtern, die ihre Aufzeichnung aktivierten. Es genügte zum Beispiel ein "Ich" am Satzanfang - und das Gerät hörte zu.
"Es hat uns überrascht, dass das möglich ist. Amazon und Google sind Firmen, die Sicherheit eigentlich im Griff haben", sagt Karsten Nohl, der als Chef von SR Labs Frerichs' Forschung betreute. Nohl zufolge gibt es noch immer keine Prüfung, wenn Skills oder Actions aktualisiert werden. Ein solcher Test sei bei Smartphone-Apps Standard.
Amazon und Google erklärten, dass sie die Schadprogramme der Forscher entfernt hätten. Solche Software verstoße klar gegen die Richtlinien. Beide Firmen bestätigten auch, zusätzliche Schutzmechanismen eingebaut zu haben - welche das sind, wollten sie allerdings im Detail nicht erklären. Ein Amazon-Sprecher erklärte, dass man inzwischen Maßnahmen eingeführt habe, die verhindern, dass Echo nach einem Passwort fragen kann.
Sicherheitsforscher Thorsten Holz glaubt nicht, dass die Schwachstellen bereits im "großen Stil durch Angreifer ausgenutzt wurden". Allerdings hält er es trotzdem für problematisch, "dass so ein Angriff in der Praxis klappt und die Systeme von Google und Amazon das nicht bemerkt haben".