Un grup d'investigadors de la Universitat de Catània d'Itàlia i la Universitat Royal Holloway de Londres han descobert un mètode per a fer que els dispositius Amazon Echo es "hackegen a si mateixos".

En el vídeo que incloem a continuació, veiem diferents accions i escenaris possibles gràcies a l'atac. Per exemple:

  • El hacker pot controlar altres dispositius intel·ligents: persianes, intercomunicadors, termòstats, microones i electrodomèstics, fins i tot portes. Molts d'aquests comandos requereixen una confirmació explícita per a executar-se, però és una limitació fàcil de sortejar per als pirates informàtics: simplement afegint un "sí" al text a veu després d'uns segons.
  • Crida a qualsevol número de telèfon, fins i tot controlat pel hacker.
  • Fer compres no autoritzades.
  • Canviar calendaris o altres configuracions personals.
  • Instal·la i executa aplicacions no sol·licitades, incloses aquelles capaces d'interceptar converses.

Per la seva pròpia naturalesa, l'atac té importants limitacions tècniques: en la primera fase, l'atacant ha d'estar dins d'un rang útil per al reconeixement de veu, essencialment en la mateixa habitació, aproximadament. A més, el dispositiu Bluetooth portador ha de romandre constantment dins del rang d'acció, per la qual cosa estem parlant d'uns deu metres. També es pot argumentar que si el propietari legítim està prop del parlant i el sent pronunciar ordres, és bastant obvi que sospitarà, per la qual cosa l'atacant ha de vigilar a la víctima molt de prop.

No és un escenari impossible, per descomptat, pensem per exemple en situacions d'abús domèstic o d'espionatge en el lloc de treball. En qualsevol cas, Amazon va avaluar el nivell de risc de la vulnerabilitat, que els investigadors van cridar AvA (Alexa vs. Alexa) com a "mitjà". En qualsevol cas, Amazon ha solucionat alguns de les fallades més greus, en particular el que permet l'atac MITM (Man-in-the-middle) demostrat en el vídeo al voltant del minut 1.40.