Mit einem präparierten Link konnte eine Sicherheitslücke in Amazons Infrastruktur ausgenutzt und auf fremde Alexa-Daten zugegriffen werden.
Einer Forschungsgruppe der Sicherheitsfirma Checkpoint ist es gelungen, auf persönliche Informationen und Sprachaufzeichnungen zuzugreifen, die mit Amazons Sprachassistentin Alexa erstellt wurden. Um die Sicherheitslücke in der Infrastruktur auszunutzen, musste ein potenzielles Opfer dazu gebracht werden, einen präparierten Amazon-Link zu öffnen, beispielsweise für die Sendungsverfolgung. Das Unternehmen hat die Sicherheitslücke mittlerweile behoben.
Der Arbeitsgruppe war aufgefallen, dass Amazon die Cross-Origin-Resource-Sharing-Richtlinie (CORS) für den Datenaustausch und Zugriff zwischen den Domains, nicht sauber umgesetzt hatte. Dies habe "letztlich das Senden von Ajax-Anfragen von jeder anderen Amazon-Subdomäne erlaubt", schreibt Checkpoint. Um den Angriff durchzuführen, brauchte das Team jedoch eine Möglichkeit, Code in einer Amazon-Webseite auszuführen, um die entsprechenden Ajax-Anfragen zu triggern. Dies gelang mit einer Cross-Site-Scripting- oder XSS-Sicherheitslücke in der Sendungsverfolgung von Amazon unter track.amazon.com.
Mit einem präparierten Link zur Sendungsverfolgung, der vom jeweiligen Opfer geöffnet werden musste, konnte die Gruppe demnach ein CSRF-Token abgreifen, mit dem Aktionen im Namen ihres Opfers durchgeführt werden konnten. Beispielsweise konnten die installierten Alexa-Skills ausgelesen werden. Diese konnten zudem heimlich entfernt oder neue Skills installiert werden. Auch auf die in der History gesammelten Sprachbefehle konnte zugegriffen werden und damit potenziell auf persönliche Informationen. Die Bestandsdaten des Opfers, darunter Name und Adresse, waren ebenfalls einsehbar.
Amazon bestätigte die Sicherheitslücke und betonte, dass die Fehler inzwischen behoben seien: "Wir schätzen die Arbeit unabhängiger Forscher wie Checkpoint, die uns auf potenzielle Probleme aufmerksam machen. Wir haben die Schwachstelle umgehend behoben, nachdem wir davon erfahren haben." Dem Unternehmen seien keine Fälle bekannt, "in denen diese Schwachstelle zuungunsten unserer Kunden ausgenutzt wurde oder Kundeninformationen offengelegt wurden".
Quelle; golem
Einer Forschungsgruppe der Sicherheitsfirma Checkpoint ist es gelungen, auf persönliche Informationen und Sprachaufzeichnungen zuzugreifen, die mit Amazons Sprachassistentin Alexa erstellt wurden. Um die Sicherheitslücke in der Infrastruktur auszunutzen, musste ein potenzielles Opfer dazu gebracht werden, einen präparierten Amazon-Link zu öffnen, beispielsweise für die Sendungsverfolgung. Das Unternehmen hat die Sicherheitslücke mittlerweile behoben.
Der Arbeitsgruppe war aufgefallen, dass Amazon die Cross-Origin-Resource-Sharing-Richtlinie (CORS) für den Datenaustausch und Zugriff zwischen den Domains, nicht sauber umgesetzt hatte. Dies habe "letztlich das Senden von Ajax-Anfragen von jeder anderen Amazon-Subdomäne erlaubt", schreibt Checkpoint. Um den Angriff durchzuführen, brauchte das Team jedoch eine Möglichkeit, Code in einer Amazon-Webseite auszuführen, um die entsprechenden Ajax-Anfragen zu triggern. Dies gelang mit einer Cross-Site-Scripting- oder XSS-Sicherheitslücke in der Sendungsverfolgung von Amazon unter track.amazon.com.
Mit einem präparierten Link zur Sendungsverfolgung, der vom jeweiligen Opfer geöffnet werden musste, konnte die Gruppe demnach ein CSRF-Token abgreifen, mit dem Aktionen im Namen ihres Opfers durchgeführt werden konnten. Beispielsweise konnten die installierten Alexa-Skills ausgelesen werden. Diese konnten zudem heimlich entfernt oder neue Skills installiert werden. Auch auf die in der History gesammelten Sprachbefehle konnte zugegriffen werden und damit potenziell auf persönliche Informationen. Die Bestandsdaten des Opfers, darunter Name und Adresse, waren ebenfalls einsehbar.
Amazon bestätigte die Sicherheitslücke und betonte, dass die Fehler inzwischen behoben seien: "Wir schätzen die Arbeit unabhängiger Forscher wie Checkpoint, die uns auf potenzielle Probleme aufmerksam machen. Wir haben die Schwachstelle umgehend behoben, nachdem wir davon erfahren haben." Dem Unternehmen seien keine Fälle bekannt, "in denen diese Schwachstelle zuungunsten unserer Kunden ausgenutzt wurde oder Kundeninformationen offengelegt wurden".
Du musst Regestriert sein, um das angehängte Bild zusehen.
Quelle; golem