Comment transformer l’enceinte Amazon Echo en espion

Les enceintes intelligentes Amazon Echo vendues en 2015 et 2016 renferment une faille qui rend leur détournement possible. Transformant le dispositif en parfait espion des foyers connectés.

Pour les spécialistes, ce n’est pas réellement une surprise, mais pour les premiers acheteurs d’Amazon Echo, cette enceinte sans-fil embarquant des fonctions d’assistant vocal, la pilule est difficile à avaler. Selon un chercheur en sécurité, le dispositif peut être transformé en espion en exploitant une vulnérabilité matérielle de l’appareil. Sur les modèles vendus en 2015 et 2016, l’enceinte intelligente peut être piratée pour enregistrer tout ce qui l’entoure sans qu’aucun élément ne vienne indiquer à l’utilisateur que le dispositif est compromis. Pire : la faille mise au jour par Mark Barnes, chercheur en cybersécurité pour la société MWR InfoSecurity, ne peut pas être corrigée via une mise à jour logicielle ! Autrement dit, la seule façon de sécuriser les millions de machines concernées consiste… à les désactiver.

EchoLabPour réaliser son attaque, Mark Barnes doit toutefois démonter le bas de l’enceinte mettant au jour 18 connecteurs utilisés par les ingénieurs d’Amazon pour débuger la machine. Ce sont ces connexions que le chercheur détourne pour prendre le contrôle du terminal, via une carte SD spécialement préparée et sur laquelle il va démarrer. La manœuvre consiste ensuite à se ménager un accès root au système Linux qui anime Echo et à y implanter un malware qui va permettre à l’assaillant de conserver un accès à distance au dispositif.

Fonction d’écoute détournée

Une fois le hack effectué, le boîtier de l’enceinte peut être refermé et aucun indice ne permet plus de déceler le détournement de l’assistant. Mais l’assaillant peut enregistrer à distance les sons captés par l’enceinte Echo, exploitant la fonctionnalité de l’appareil consistant à écouter en permanence son environnement sonore dans l’attente du mot signifiant son réveil. Le chercheur explique écouter le même fichier que l’OS légitime, qui attend ce mot clef.

Notons que les enceintes Echo proposent un bouton silence, permettant de désactiver le microphone. Ce qui rend le piratage imaginé par Mark Barnes inopérant, mais empêche aussi tout usage normal de la machine.

7 millions d’Echo exposés

L’attaque de Mark Barnes se base en partie sur des travaux antérieurs menés par une équipe du collège militaire de Caroline du Sud et dévoilés voici plus d’un an. Le spécialiste de MWR InfoSecurity y ajoute la prise de contrôle de l’OS et l’injection d’un implant logiciel lui ménageant un accès permanent aux fonctions du système. La faille matérielle sur laquelle se base Mark Barnes a certes été corrigée par Amazon dans les dernières générations d’enceintes Echo, qui ne peuvent plus booter depuis une carte SD. Ce qui laisse tout de même plus de 7 millions de dispositifs, vendus en 2015 et 2016, exposés, selon les données du site Statista.

Certes, l’attaque de Mark Barnes nécessite un certain niveau technique et un accès physique aux terminaux. Mais le chercheur imagine qu’un dispositif de détournement des enceintes Echo pourrait être pré-intégré et vendu au marché noir.

A lire aussi :

IoT : Echo d’Amazon au centre d’une affaire de meurtre

Sécurité et IoT : pourquoi le pire est encore à venir