Tai nghe không dây thành mục tiêu tấn công của tin tặc
Lỗ hổng bắt nguồn từ Fast Pair – công nghệ ghép nối Bluetooth nhanh do Google phát triển. Chẳng hạn, khi người dùng bật tai nghe hoặc phụ kiện hỗ trợ Fast Pair, điện thoại Android gần đó sẽ tự động nhận diện và hiển thị pop-up chứa hình ảnh, tên thiết bị và nút “Kết nối”. Chỉ cần một lần chạm, quá trình ghép nối hoàn tất trong vài giây.
Tuy nhiên, theo các nhà nghiên cứu đến từ Đại học KU Leuven (Bỉ), rủi ro không chỉ giới hạn ở người dùng Android. Ngay cả những người sử dụng iPhone, chưa từng sở hữu bất kỳ sản phẩm nào của Google, cũng có thể trở thành mục tiêu của các cuộc tấn công.
Theo nghiên cứu, kẻ tấn công chỉ cần đứng trong phạm vi khoảng 15m so với nạn nhân, đã có thể âm thầm ghép nối với các thiết bị âm thanh ngoại vi bị nhắm đến và giành quyền điều khiển mà người dùng không hề hay biết.
Một khi thiết bị đã bị xâm nhập, tin tặc có thể sử dụng cho nhiều mục đích: làm gián đoạn các cuộc gọi điện thoại, phát âm thanh do chúng kiểm soát, hoặc thậm chí kích hoạt micro để nghe lén các cuộc trò chuyện xung quanh nạn nhân.
Nghiêm trọng hơn, một số thiết bị của Google và Sony còn tương thích với Find Hub – tính năng theo dõi vị trí của Google. Nếu bị chiếm quyền, các thiết bị này có thể trở thành công cụ giúp kẻ tấn công theo dõi nạn nhân theo thời gian thực.
Phát hiện của nhóm nghiên cứu một lần nữa gióng lên hồi chuông cảnh báo về sự đánh đổi giữa tính tiện lợi và an toàn. Trong bối cảnh các nhà sản xuất đang chạy đua mang lại trải nghiệm kết nối liền mạch, dễ sử dụng, điển hình là giao thức “một chạm” như Fast Pair, thì bảo mật dường như chưa được quan tâm đúng mức.
TH
