Lỗ hổng khiến tin tặc biến tai nghe thành công cụ theo dõi

Ảnh minh họa.
Một nhóm nghiên cứu đến từ Đại học KU Leuven (Bỉ) vừa phát hiện lỗ hổng nghiêm trọng có thể cho phép tin tặc chiếm quyền kiểm soát các thiết bị âm thanh và phụ kiện điện tử đến từ nhiều thương hiệu lớn như Sony, Jabra, JBL, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech và Google. Trong một số kịch bản tấn công, các lỗ hổng này còn có thể bị lợi dụng để theo dõi vị trí của người dùng.
Lỗ hổng bắt nguồn từ Fast Pair – công nghệ ghép nối Bluetooth nhanh do Google phát triển. Chẳng hạn, khi người dùng bật tai nghe hoặc phụ kiện hỗ trợ Fast Pair, điện thoại Android gần đó sẽ tự động nhận diện và hiển thị pop-up chứa hình ảnh, tên thiết bị và nút “Kết nối”. Chỉ cần một lần chạm, quá trình ghép nối hoàn tất trong vài giây.
Tuy nhiên, theo các nhà nghiên cứu đến từ Đại học KU Leuven (Bỉ), rủi ro không chỉ giới hạn ở người dùng Android. Ngay cả những người sử dụng iPhone, chưa từng sở hữu bất kỳ sản phẩm nào của Google, cũng có thể trở thành mục tiêu của các cuộc tấn công.
Nhóm nghiên cứu đã đặt tên cho hình thức tấn công khai thác các lỗ hổng Fast Pair là “WhisperPair”.
Theo nghiên cứu, kẻ tấn công chỉ cần đứng trong phạm vi khoảng 15m so với nạn nhân, đã có thể âm thầm ghép nối với các thiết bị âm thanh ngoại vi bị nhắm đến và giành quyền điều khiển mà người dùng không hề hay biết.
Một khi thiết bị đã bị xâm nhập, tin tặc có thể sử dụng cho nhiều mục đích: làm gián đoạn các cuộc gọi điện thoại, phát âm thanh do chúng kiểm soát, hoặc thậm chí kích hoạt micro để nghe lén các cuộc trò chuyện xung quanh nạn nhân.
Nghiêm trọng hơn, một số thiết bị của Google và Sony còn tương thích với Find Hub – tính năng theo dõi vị trí của Google. Nếu bị chiếm quyền, các thiết bị này có thể trở thành công cụ giúp kẻ tấn công theo dõi nạn nhân theo thời gian thực.
Phát hiện của nhóm nghiên cứu một lần nữa gióng lên hồi chuông cảnh báo về sự đánh đổi giữa tính tiện lợi và an toàn. Trong bối cảnh các nhà sản xuất đang chạy đua mang lại trải nghiệm kết nối liền mạch, dễ sử dụng, điển hình là giao thức “một chạm” như Fast Pair, thì bảo mật dường như chưa được quan tâm đúng mức.
Các chuyên gia cũng nhấn mạnh bản thân chuẩn Bluetooth không tồn tại lỗ hổng bảo mật, vấn đề nằm ở giao thức Fast Pair được xây dựng dựa trên nền tảng Bluetooth.
“Bạn đang đi bộ trên phố, đeo tai nghe và nghe nhạc. Chỉ trong chưa đầy 15 giây, chúng tôi có thể chiếm quyền điều khiển thiết bị của bạn. Điều đó đồng nghĩa với việc tôi có thể bật micrô, nghe âm thanh xung quanh, chèn âm thanh của mình, thậm chí theo dõi vị trí của bạn”, nhà nghiên cứu Sayon Duttagupta thuộc Đại học KU Leuven chia sẻ với Wired.
Phản hồi trước những phát hiện của giới nghiên cứu an ninh mạng, Google thừa nhận sự tồn tại của các lỗ hổng trong Fast Pair, song khẳng định hiện chưa ghi nhận bằng chứng nào cho thấy các lỗ hổng này bị khai thác trên thực tế, ngoài phạm vi phòng thí nghiệm của nhóm nghiên cứu.
“Chúng tôi liên tục rà soát, đánh giá và tăng cường các biện pháp bảo mật cho Fast Pair cũng như Find Hub”, người phát ngôn của Google cho biết.
Theo Google, công ty đã chủ động cảnh báo một số nhà cung cấp về nguy cơ bảo mật trên các thiết bị dễ bị ảnh hưởng, đồng thời phát hành các bản vá cho những phụ kiện âm thanh do chính Google sản xuất.
Bên cạnh đó, một bản cập nhật đối với Find Hub trên Android cũng đã được triển khai nhằm ngăn chặn khả năng các tác nhân đe dọa lợi dụng WhisperPair để theo dõi người dùng.
Bạch Dương
7 giờ trước
21 giờ trước
1 ngày trước
2 ngày trước
4 ngày trước
1 giờ trước
27 phút trước
20 phút trước
10 phút trước
1 giờ trước
1 giờ trước
1 giờ trước
2 giờ trước
2 giờ trước
2 giờ trước