Seit der Markteinführung und dem Beginn des Verkaufs von Amazon Echo in 2014 in den USA (2016 in Deutschland und im Vereinigten Königreich) gibt es eine ganze Reihe von Bedenken beim Einsatz des sprachgesteuerten und cloud-angebundenen Geräts: Kann es uns ausspionieren? Werden etwa sämtliche Gespräche hochgeladen, die von den immerhin sieben eingebauten Mikrofonen aufgenommen werden? Wir haben entschieden, uns Amazon Echo und den Amazon Echo Dot noch einmal genauer anzusehen, um einige der Bedenken zu bestätigen oder auch zu zerstreuen.

Die Geräte

Sowohl beim Amazon Echo als auch beim Amazon Echo Dot kommt als Betriebssystem eine stark modifizierte Unix-Version zum Einsatz. Der Echo Dot verfügt über einen USB-Anschluss, eine kabelgebundene Kommunikation (z. B. über ADB) ist jedoch nicht möglich. Das Fastboot-Tool vom Android SDK zeigte uns zwar ein verbundenes Gerät an, aber es gelang uns nicht, den Bootloader zu entsperren, Dateien zu flashen oder das Betriebssystem zu rooten.

Prüfung der Kommunikation

Egal, über welche Kanäle kommuniziert wird: beide Amazon-Geräte setzen fast ausnahmslos TLS 1.2-Verschlüsselung mit Zertifikats-Validierung/Pinning ein. Der Einsatz dieser Technik hat uns davon abgehalten, erfolgreich einen Man-in-the-Middle-Proxy einzusetzen und den verschlüsselten Verkehr mitlesen zu können.

Certificate-Pinning
Certificate-Pinning

Bei einer der wenigen unverschlüsselten Anfragen handelte es sich nur um einen gewöhnlichen Online-Check, bei dem eine Amazon-Seite angefragt wurde. Aufgrund der Tatsache, dass alle sensiblen Informationen verschlüsselt übertragen werden, können wir nur Vermutungen darüber anstellen, was an Amazon weitergeleitet wird, jedoch keine belegbaren Beweise erbringen.

Wir haben ein kleines Szenario entwickelt um zu bewerten, welche Daten online übermittelt werden könnten. Dazu haben wir Wireshark geöffnet und den Online-Traffic aufgezeichnet, der sich bei folgender Situation ergeben hat:

  1. Ca. 8 Sekunden Stille im Raum
  2. Frage an Alexa: „Wie spät ist es?“ und Abwarten der Antwort (ca. 6 Sekunden)
  3. Ca. 8 Sekunden Stille im Raum
  4. Laut gesprochen: „Alexa – Tee, Earl Grey, heiß“ und Abwarten der Antwort (ca. 5 Sekunden)
  5. Ein ca. 23 Sekunden langes normales Gespräch zwischen zwei Personen (ohne Nennung eines Alexa-Signalwortes)
Übertragene Bytes aus dem Amazon Echo
Übertragene Bytes aus dem Amazon Echo

Das Diagramm zeigt die übertragenen Bytes bei einer Auflösung von 100 ms. Klar zu erkennen ist das stark gestiegene Taffic-Volumen, sobald das Signalwort „Alexa“ ausgesprochen wird. Wir gehen davon aus, dass solche Phasen erhöhten Traffic-Volumens auftreten, wenn Amazon Echo die Sprachaufzeichnungen auf den Alexa Voice Service (AVS, https://developer.amazon.com/alexa-voice-service) hochlädt. Sobald Alexa die Antwort auf unsere Frage gegeben hat, fällt der Traffic wieder auf den vorherigen Wert zurück. Bei den während der Leerlaufzeiten übertragenen Daten könnte es sich um Geräte-Metriken und Keep-alive- und Push-Meldungen handeln. Man kann mit ziemlicher Sicherheit sagen, dass das Echo-Gerät keine Aufzeichnungen aus seiner Umgebung an Amazon weiterleitet. Man kann jedoch nicht die Möglichkeit ausschließen, dass der Amazon Echo nonstop aufzeichnet (und die Audiodaten in seinem internen Speicher ablegt). Sollte dies der Fall sein, wäre Amazon durchaus in der Lage, durch Remote-Befehle auf solche Dateien zuzugreifen bzw. sie hochzuladen – beispielsweise im Falle eines Verbrechens (https://www.forbes.com/sites/ianmorris/2016/12/28/amazon-echo-now-an-expert-murder-witness/ und http://edition.cnn.com/2017/03/07/tech/amazon-echo-alexa-bentonville-arkansas-murder-case/). Amazon ist jedenfalls sehr darum bemüht, Nutzern gegenüber zu versichern, dass die Geräte nur dann Audiodaten speichern, wenn zuvor das Aktivierungswort laut ausgesprochen wurde.

Wir haben darüber hinaus versucht, Unterschiede bei den kontaktierten Webdiensten zu analysieren, und zwar über einen längeren Zeitraum und bei beiden Szenarien, dem Leerlauf und der aktiven Nutzung. Zur Prüfung des eingehenden und ausgehenden TLS-Streams waren die Inspektions-Tools allerdings ziemlich ungeeignet. In beiden Szenarien zeigten sich nur Verbindungen zu Amazons Servern für Geräte-Metriken (wobei wir gerade im zweiten Fall mehr angenommen hatten).

Wie bereits erwähnt, konnten wir aufgrund des eingesetzten Certificate Pinnings keinen Man-in-the-Middle-Angriff durchführen, jedoch konnten über den SSL-Traffic zumindest dessen Metadaten gewonnen werden. Der folgende Screenshot zeigt einen ausgewerteten SSL-Ausschnitt während eines Firmware-Updates.

Analyse des erfassten SSL-Datenverkehrs
Analyse des erfassten SSL-Datenverkehrs

Im Gegensatz zu anderen Forschern und auch zu so einigen Enthusiasten, die versuchten den Echo Dot von Amazon zu hacken, konnten wir nicht feststellen, dass ein Firmware-Update über ungeschützte HTTP-Kanäle übertragen wird, wie beispielsweise hier angeführt: https://medium.com/@micaksica/exploring-the-amazon-echo-dot-part-1-intercepting-firmware-updates-c7e0f9408b59#7525 oder https://blog.padil.la/2017/01/20/amazon-echo-dot-system-image/. Während besagte Forscher ein Firmware-Image mit der Version 564196920 heruntergeladen hatten, verfügte unser Echo Dot bereits über Version 571207720. Kurz nachdem wir den Amazon Echo gebootet hatten, konnte wir eine Spitze bei der Datendurchsatzrate beobachten. Nach ungefähr einer Minute hatte der Echo 131 MB von einem CDN geladen, und dabei handelte es sich mit großer Wahrscheinlichkeit um Daten für neue Firmware, denn im Anschluss daran meldete die Amazon Echo App, dass er nun die Version 578223820 verwendet.

Datendurchsatz während der Firmware-Aktualisierung
Datendurchsatz während der Firmware-Aktualisierung

Da wir keine unverschlüsselten Anfragen zum Abruf des Firmware-Updates entdecken konnten, ist mit Sicherheit davon auszugehen, dass Amazon sein OTA Update-Verfahren zugunsten einer sichereren Herangehensweise geändert hat. Als wir die im obengenannnten Blogeintrag erwähnte Firmware-Version mit der Nummer 564196920 analysiert hatten, fanden wir als Betriebssystem eine stark modifizierte Android-Version vor; mit großer Wahrscheinlichkeit Amazons Fire OS. Das Firmware-Image hatte auch einige APKs im Gepäck, aber wir konnten keine Auffälligkeiten feststellen.

Der größere Amazon Echo ist bei Smart Home-Fans ebenfalls auf gehöriges Interesse gestoßen. Leider ist es bis jetzt noch niemandem gelungen, eine herunterladbare OTA Update-Datei zu finden, uns übrigens auch nicht. Was jedoch einigen Hackern gelungen ist, ist die Verwendung des Debug-Anschlusses auf dem Motherboard des Echo, um über ein geöffnetes Terminal das Dateisystem zu extrahieren (https://github.com/echohacking/wiki/wiki/Echo). Das System-Image zeigt, dass der Echo auf einem unix-basierten Betriebssystem läuft, welches im Gegensatz zum Echo Dot nicht auf Amazons Fire OS beruht.

Fazit

Den Amazon Echo und auch den Echo Dot betrachten wir mit gemischten Gefühlen. Einerseits freuen wir uns über jede einzelne verschlüsselte Verbindung, die wir bei unseren Einblicken in den Netzwerk-Verkehr erkennen. Andererseits schwingen bei dem Einsatz dieser neuen vernetzten Smart Home-Geräte latent vorhandene ungute Gefühle mit. Dank einer Vielzahl an installierten Mikrofonen können die Geräte ihre Umgebung jederzeit belauschen, und aufgrund der sicheren Verschlüsselung können wir nicht mit Sicherheit sagen, welche Daten an Amazon weitergeleitet werden. Letztlich müssen Nutzer ihre eigenen Entscheidungen treffen, ob der Einsatz angesagter Techniken und cooler Geräte es Wert ist, dafür auch einen Teil ihrer Privatsphäre zu opfern.