Un grupo de investigadores de la Universidad de Catania de Italia y la Universidad Royal Holloway de Londres han descubierto un método para hacer que los dispositivos Amazon Echo se "hackeen a sí mismos".

En el vídeo que incluimos a continuación, vemos diferentes acciones y escenarios posibles gracias al ataque. Por ejemplo:

  • El hacker puede controlar otros dispositivos inteligentes: persianas, intercomunicadores, termostatos, microondas y electrodomésticos, incluso puertas. Muchos de estos comandos requieren una confirmación explícita para ejecutarse, pero es una limitación fácil de sortear para los piratas informáticos: simplemente añadiendo un "sí" al texto a voz después de unos segundos.
  • Llama a cualquier número de teléfono, incluso controlado por el hacker.
  • Hacer compras no autorizadas.
  • Cambiar calendarios u otras configuraciones personales.
  • Instala y ejecuta aplicaciones no solicitadas, incluidas aquellas capaces de interceptar conversaciones.

Por su propia naturaleza, el ataque tiene importantes limitaciones técnicas: en la primera fase, el atacante debe estar dentro de un rango útil para el reconocimiento de voz, esencialmente en la misma habitación, aproximadamente. Además, el dispositivo Bluetooth portador debe permanecer constantemente dentro del rango de acción, por lo que estamos hablando de unos diez metros. También se puede argumentar que si el propietario legítimo está cerca del hablante y lo escucha pronunciar órdenes, es bastante obvio que sospechará, por lo que el atacante debe vigilar a la víctima muy de cerca.

No es un escenario imposible, por supuesto, pensemos por ejemplo en situaciones de abuso doméstico o de espionaje en el lugar de trabajo. En cualquier caso, Amazon evaluó el nivel de riesgo de la vulnerabilidad, que los investigadores llamaron AvA (Alexa vs. Alexa) como "medio". En cualquier caso, Amazon ha solucionado algunos de los fallos más graves, en particular el que permite el ataque MITM (Man-in-the-middle) demostrado en el vídeo alrededor del minuto 1:40.