Việc ghép nối các thiết bị Bluetooth có thể khá rắc rối, nhưng Google Fast Pair giúp quá trình này gần như liền mạch. Tuy nhiên, điều không may là nó cũng có thể khiến tai nghe của bạn dễ bị tấn công từ xa. Một nhóm các nhà nghiên cứu bảo mật từ Đại học KU Leuven của Bỉ đã phát hiện ra một lỗ hổng có tên WhisperPair cho phép kẻ tấn công chiếm quyền điều khiển các thiết bị hỗ trợ Fast Pair để theo dõi chủ sở hữu.

Ứng dụng Fast Pair được sử dụng rộng rãi, và thiết bị của bạn có thể dễ bị ảnh hưởng ngay cả khi bạn chưa từng sử dụng sản phẩm nào của Google. Lỗi này ảnh hưởng đến hơn chục thiết bị từ 10 nhà sản xuất, bao gồm Sony, Nothing, JBL, OnePlus và chính Google. Google đã thừa nhận lỗ hổng và thông báo cho các đối tác của mình về mối nguy hiểm, nhưng việc tạo bản vá cho phụ kiện của họ là tùy thuộc vào từng công ty. Danh sách đầy đủ các thiết bị dễ bị ảnh hưởng có sẵn trên trang web của dự án .

Các nhà nghiên cứu cho biết chỉ mất một khoảnh khắc để giành quyền kiểm soát thiết bị Fast Pair dễ bị tổn thương (trung bình chỉ 10 giây) ở phạm vi lên đến 14 mét. Khoảng cách này gần bằng giới hạn của giao thức Bluetooth và đủ xa để mục tiêu không nhận thấy ai đó đang lén lút xung quanh trong khi họ tấn công tai nghe.

Một khi kẻ tấn công đã thiết lập được kết nối với thiết bị âm thanh dễ bị tổn thương, chúng có thể thực hiện các hành động tương đối vô hại, chẳng hạn như ngắt luồng âm thanh hoặc phát âm thanh theo ý muốn. Tuy nhiên, WhisperPair cũng cho phép theo dõi vị trí và truy cập micro. Vì vậy, kẻ tấn công có thể nghe lén các cuộc trò chuyện của bạn và theo dõi bạn thông qua thiết bị Bluetooth trong túi bạn. Các nhà nghiên cứu đã tạo ra một video minh họa hữu ích (bên dưới) cho thấy cách WhisperPair có thể được sử dụng để theo dõi những người không hề hay biết.

Lỗi này phát sinh từ việc triển khai không hoàn chỉnh tiêu chuẩn Fast Pair. Các thiết bị Bluetooth nhận được yêu cầu kết nối Fast Pair chỉ được chấp nhận khi ở chế độ ghép nối. Tuy nhiên, các nhà nghiên cứu cho biết nhiều thiết bị không vượt qua được bước kiểm tra này và sẽ ghép nối bất kể. WhisperPair buộc quá trình kết nối phải diễn ra thông qua quy trình ghép nối Bluetooth thông thường.

Hi vọng sẽ sớm có thông tin cập nhật.

Khi phát hiện ra các lỗ hổng bảo mật trong phần mềm điện thoại hoặc máy tính, việc tung ra các bản vá lỗi tương đối đơn giản, vì hầu hết các thiết bị hiện nay đều hỗ trợ cập nhật tự động cho các vấn đề nghiêm trọng. Tuy nhiên, phụ kiện thì không hẳn như vậy. Nhiều người không bao giờ cài đặt ứng dụng phụ kiện trên thiết bị của họ, vì vậy họ không bao giờ nâng cấp lên phiên bản firmware cao hơn phiên bản gốc.

Tính năng WhisperPair thậm chí còn gây nhiều vấn đề hơn vì bạn không thể tắt chức năng Ghép nối nhanh trên các thiết bị được hỗ trợ. Điều duy nhất bạn có thể làm là cài đặt ứng dụng đi kèm và chờ bản cập nhật. Google cho biết họ đã tung ra bản cập nhật điện thoại để bảo vệ một phần các thiết bị, nhưng các nhà nghiên cứu nói với Wired rằng việc tìm ra cách khắc phục bản vá đó rất đơn giản. Google cho biết họ đã phát hành bản vá đầy đủ cho Pixel Buds Pro 2. Có thể mất vài tuần hoặc vài tháng để tất cả các thiết bị bị ảnh hưởng được sửa chữa hoàn toàn, đặc biệt là khi có quá nhiều sự nhầm lẫn về những gì cần được sửa chữa.

Google cho biết họ không biết về việc lỗ hổng WhisperPair bị lợi dụng trên thực tế. Tuy nhiên, nguy cơ này tăng lên khi lỗ hổng đã được công khai. Nếu bạn lo lắng ai đó đã sử dụng lỗ hổng này để truy cập vào tai nghe của mình, tất cả những gì bạn có thể làm là khôi phục cài đặt gốc, buộc kẻ tấn công phải thực hiện lại cuộc tấn công. Ngoài ra, việc giữ lại ứng dụng chính thức cũng là một lựa chọn thông minh để bạn có thể nhận được các bản cập nhật phần mềm ngay khi có bản cập nhật.