Lỗ hổng bảo mật trong tính năng ghép nối nhanh với tai nghe không dây

Các nhà nghiên cứu an ninh mạng tại Bỉ mới đây đã phát hiện một lỗ hổng bảo mật nghiêm trọng trong Google Fast Pair, tính năng ghép nối nhanh được tích hợp sẵn trên các thiết bị Android.

Lỗ hổng này cho phép kẻ tấn công kết nối từ xa với tai nghe Bluetooth của người dùng mà không cần sự cho phép hay bất kỳ cảnh báo tức thời nào, từ đó có thể ghi âm cuộc trò chuyện và theo dõi vị trí di chuyển.

Theo phóng viên TTXVN tại Brussels, nghiên cứu do Nhóm An ninh Máy tính và Mật mã Công nghiệp (Cosic) thuộc Đại học KU Leuven thực hiện, dưới sự dẫn dắt của nhà mật mã học Bart Preneel. Theo nhóm nghiên cứu, lỗ hổng xuất phát từ cơ chế xác thực trong dịch vụ Google Fast Pair Service (GFPS), vốn được thiết kế nhằm đơn giản hóa quá trình kết nối tai nghe không dây với điện thoại thông minh.

Google Fast Pair cho phép người dùng kết nối tai nghe Bluetooth với thiết bị Android chỉ bằng một thao tác chạm, không cần truy cập vào phần cài đặt Bluetooth truyền thống. Sau khi ghép nối, tai nghe được liên kết với tài khoản Google và có thể sử dụng liền mạch trên nhiều thiết bị Android hoặc ChromeOS.

Tuy nhiên, theo các nhà nghiên cứu, chính việc ưu tiên sự tiện lợi này đã làm suy giảm các lớp bảo vệ an ninh. Trong quá trình thử nghiệm 25 mẫu tai nghe thương mại từ 16 nhà sản xuất khác nhau, nhóm nghiên cứu cho biết có thể chiếm quyền điều khiển kết nối trên hơn 68% số thiết bị, trong đó có các sản phẩm của những thương hiệu lớn như Sony và JBL.

Theo ông Bart Preneel, đây không phải là lỗi riêng lẻ của một dòng sản phẩm cụ thể, mà là vấn đề mang tính hệ thống trong toàn bộ hệ sinh thái Fast Pair. Việc xác thực ghép nối được thực hiện hoàn toàn bằng phần mềm, trong khi nhiều nhà sản xuất lại thiết lập quy trình này không đúng cách hoặc thiếu các biện pháp bảo vệ mật mã cần thiết.

Trong cơ chế Bluetooth truyền thống, để ghép nối một thiết bị mới, người dùng phải chủ động kích hoạt chế độ ghép nối bằng thao tác vật lý, thường là nhấn và giữ một nút trên thiết bị. Quy trình này được xem là một lớp bảo vệ quan trọng nhằm ngăn chặn các kết nối trái phép. Với Fast Pair, yêu cầu này đã bị loại bỏ, khiến hệ thống phụ thuộc hoàn toàn vào xác thực phần mềm.

Các nhà nghiên cứu cho biết lỗ hổng có thể bị khai thác bởi cả những đối tượng có trình độ kỹ thuật không cao. Kẻ tấn công có thể kết nối từ xa với tai nghe đang được sử dụng, kích hoạt micro để ghi âm, đồng thời biến thiết bị này thành một công cụ hỗ trợ định vị vị trí của người dùng. Đáng chú ý, các cảnh báo bảo mật trong một số trường hợp chỉ xuất hiện sau nhiều giờ, thậm chí lên tới 48 giờ.

Sau khi nhận được báo cáo từ Đại học KU Leuven, Google đã xác nhận vấn đề và xếp lỗ hổng này ở mức “nghiêm trọng nhất ” (critical), mức cao nhất trong hệ thống phân loại rủi ro bảo mật. Theo thông báo từ phía Google, các bản cập nhật an ninh nhằm khắc phục lỗ hổng dự kiến sẽ được triển khai trước cuối tháng 1.

Vụ việc một lần nữa làm dấy lên lo ngại về những rủi ro an ninh và quyền riêng tư đi kèm với các công nghệ kết nối không dây, trong bối cảnh tai nghe Bluetooth và các thiết bị IoT ngày càng được sử dụng phổ biến trong đời sống hằng ngày.

Hương Giang (TTXVN)
OPPO ra mắt tai nghe không dây Enco Air4 thời gian lên đến 43 giờ
OPPO ra mắt tai nghe không dây Enco Air4 thời gian lên đến 43 giờ

OPPO chính thức giới thiệu đến thị trường Việt Nam sản phẩm tai nghe không dây chống ồn thế hệ mới - OPPO Enco Air4. Sản phẩm được kỳ vọng sẽ mở ra trải nghiệm âm thanh sống động dành cho người dùng: Chống ồn tốt hơn, chất âm ấn tượng hơn và thời lượng sử dụng bền bỉ hơn.

Chia sẻ:

doanh nghiệp - Sản phẩm - Dịch vụ

Các đơn vị thông tin của TTXVN