Tai nghe của bạn có thể đang theo dõi bạn – cách lỗ hổng bảo mật Google Fast Pair cho phép tin tặc theo dõi bạn chỉ trong vài giây.
Cập nhật thiết bị của bạn ngay bây giờ

Tính năng Fast Pair của Google cho phép bạn kết nối tai nghe và loa với thiết bị Android hoặc ChromeOS chỉ bằng một lần chạm. Tuy nhiên, giờ đây, dường như cái giá phải trả cho sự tiện lợi đó là một lỗ hổng bảo mật có thể khiến hàng triệu thiết bị dễ bị tin tặc và kẻ nghe lén tấn công.
Phát hiện đáng kinh ngạc đó được thực hiện bởi các nhà nghiên cứu bảo mật tại nhóm An ninh Máy tính và Mật mã Công nghiệp thuộc Đại học KU Leuven của Bỉ (thông qua Wired ), những người đặt tên cho tập hợp các lỗ hổng này là WhisperPair .
Tại đó, một cuộc điều tra đã phát hiện ra rằng 17 mẫu tai nghe và loa nổi tiếng có thể bị tin tặc truy cập dễ dàng như người dùng thông thường. Các thiết bị này được sản xuất bởi các công ty trong ngành, bao gồm Google, Jabra, JBL, Logitech , Marshall, Nothing, OnePlus, Sony , Soundcore và Xiaomi.
Trên thực tế, kẻ xâm nhập có thể giành quyền kiểm soát micro và loa của thiết bị hoặc thậm chí theo dõi vị trí của bạn. Điều đó cho phép chúng phát âm thanh của riêng chúng vào tai nghe của bạn hoặc âm thầm bật micro và nghe lén các cuộc trò chuyện của bạn.
Nếu thiết bị mục tiêu tương thích với hệ thống theo dõi vị trí Find Hub của Google , chúng có thể theo dõi bạn trong thế giới thực. Và dù điều đó nghe có vẻ đáng sợ, đây thậm chí không phải là lần đầu tiên Find Hub bị tin tặc tấn công.
Tệ hơn nữa, điều này thậm chí có thể được thực hiện ngay cả khi thiết bị của nạn nhân chạy hệ điều hành iOS và mục tiêu chưa từng sử dụng bất kỳ sản phẩm nào của Google trước đây. Nếu thiết bị của bạn chưa từng được kết nối với tài khoản Google – điều này có thể xảy ra nếu bạn là người dùng iPhone – tin tặc không chỉ có thể theo dõi thiết bị của bạn mà còn có thể liên kết nó với tài khoản Google của riêng chúng.
Đó là vì hệ thống của Google xác định thiết bị Android đầu tiên kết nối với loa hoặc tai nghe mục tiêu là chủ sở hữu, một điểm yếu cho phép tin tặc theo dõi vị trí của bạn trong ứng dụng Find Hub của chúng.
Nó hoạt động như thế nào?

Để thực hiện điều này, tất cả những gì kẻ tấn công cần là ở trong phạm vi Bluetooth và có sẵn mã định danh kiểu máy của thiết bị mục tiêu. Tin tặc có thể lấy được mã định danh kiểu máy này nếu chúng sở hữu cùng kiểu máy với thiết bị mục tiêu hoặc bằng cách truy vấn API công khai của Google.
Một trong những cách mà WhisperPair hoạt động là thông qua một lỗ hổng trong thiết lập đa thiết bị của Fast Pair. Google cho biết một thiết bị đã được ghép nối không thể được ghép nối với điện thoại hoặc máy tính thứ hai. Tuy nhiên, các nhà nghiên cứu đã có thể dễ dàng vượt qua hạn chế này.
Vì không có cách nào để vô hiệu hóa Fast Pair trên thiết bị Android, bạn không thể chỉ đơn giản tắt nó đi để tránh lỗ hổng bảo mật. Nhiều công ty bị ảnh hưởng đã tung ra các bản vá lỗi nhằm khắc phục sự cố, nhưng các nhà nghiên cứu bảo mật chỉ ra rằng để có được các bản sửa lỗi này, người dùng cần phải tải xuống ứng dụng của nhà sản xuất và lấy bản vá từ đó – điều mà nhiều người dùng loa và tai nghe không biết rằng họ cần phải làm.
Nếu bạn sở hữu loa hoặc tai nghe từ một trong những công ty bị ảnh hưởng, điều quan trọng là phải tải xuống ứng dụng của họ và cài đặt bản vá lỗi càng sớm càng tốt. Một trang web WhisperPair đã được tạo ra cho phép bạn tìm kiếm trong danh sách các thiết bị dễ bị tổn thương để xem liệu bạn có khả năng bị ảnh hưởng hay không, vì vậy hãy nhớ kiểm tra trang web đó.
Các nhà nghiên cứu đã đề xuất rằng Fast Pair nên sử dụng mật mã để thực thi việc ghép nối thiết bị theo mong muốn của bạn và không cho phép người dùng thứ hai ghép nối mà không có xác thực. Nhưng cho đến khi điều đó xảy ra, việc cập nhật thiết bị của bạn là tất cả những gì bạn có thể làm.