Ein Angreifer benötigt jedoch physischen Zugriff auf den intelligenten Lautsprecher. Danach kann er das Linux-Betriebssystem manipulieren und die Audio-Daten an einen externen Server streamen. Betroffen sind die Amazon-Echo-Modelle der Jahre 2015 und 2016.