Cảnh báo theo dõi vị trí người dùng thông qua Bluetooth trên smartphone
Theo kết quả nghiên cứu của nhóm 7 nhà nghiên cứu từ Đại học California phát hiện các thiết bị sử dụng BLE, như smartphone, laptop, tai nghe có thể bị tấn công với khả năng thành công khoảng 40% trong một khoảng cách nhất định.
Các chuyên gia cho biết, dù cùng sử dụng sóng Bluetooth, các thiết bị tích hợp chip BLE sẽ phát sóng ở tần số riêng và duy nhất. Đây chính là kẽ hở để kẻ tấn công lợi dụng và “tách” mục tiêu ra khỏi đám đông.
Cụ thể, nhóm nghiên cứu sử dụng một công cụ chuyên dụng, giá chưa đến 200 USD để “đón” tín hiệu BLE. Họ thu sóng Bluetooth từ các thiết bị của người lạ, ngẫu nhiên tại 6 cửa hàng cafe, thư viện trường và một khu ăn uống, mỗi nơi thực hiện trong khoảng một giờ. Có 162 thiết bị được thu thập, 40% trong đó có tín hiệu nhận dạng duy nhất.
Ở thí nghiệm thứ hai, họ tinh chỉnh lại công cụ thu sóng phù hợp với mục đích của mình và đặt ở một căn phòng có hàng trăm người ra vào mỗi ngày. Trong đó, tín hiệu phát ra từ thiết bị cài ứng dụng truy vết Covid-19 cũng được lưu ý.
Sau hai phiên “đánh chặn” kéo dài 10 tiếng, nhóm nhận thấy 47,1% trong tổng số 647 thiết bị có thể được nhận dạng với duy nhất một tần số Bluetooth. 15% có biến thể tín hiệu trùng lặp với một thiết bị khác.
So với Bluetooth thông thường hoạt động ở bán kính khoảng 10 mét, BLE có không gian phát lớn hơn với bán kính 60 mét, do đó mục tiêu có thể “vào tầm ngắm” ở khoảng cách này.
Cho đến thời điểm hiện tại, việc nghiên cứu chỉ dừng lại ở việc theo dõi vị trí của một thiết bị, nhưng các chuyên gia nói lỗ hổng có thể bị lợi dụng cho các mục đích khác.
Tuy nhiên, trong một thử nghiệm khác với các thiết bị phổ biến có BLE như iPhone X (iOS), Thinkpad X1 Carbon (Windows), MacBook Pro 2016 (macOS), Apple Watch 4 (watchOS), Google Pixel 5 (Android) và tai nghe True Wireless Bose QuietComfort 35, tất cả đều bị hệ thống nhận dạng vị trí chính xác. Thậm chí, một số máy đã tắt Bluetooth nhưng vẫn bị phát hiện. Nhóm nghiên cứu cho biết, hầu hết thiết bị tích hợp BLE đều có lỗ hổng, nhưng iPhone dễ bị phát hiện hơn do có tín hiệu Bluetooth mạnh hơn. Tuy nhiên, điều này cũng khiến hacker khó phát hiện ra loại iPhone mà nạn nhân đang sử dụng.
Báo cáo về khả năng tấn công qua BLE sẽ được nhóm trình bày tại Hội nghị chuyên đề IEEE lần thứ 43 về Bảo mật và Quyền riêng tư diễn ra đầu năm 2022.
Trước đó, lỗ hổng xuất hiện trong firmware của chip Bluetooth, được sản xuất bởi hàng loạt các công ty nổi tiếng như Qualcomm, Silicon Labs, Intel đe doạ hàng tỷ thiết bị điện tử.
Theo MSPoweruser, lổ hổng này có tên BrakTooth, được các nhà nghiên cứu Đại học công nghệ và thiết kế Singapore phát hiện. Có tới 11 nhà cung cấp bị dính lỗi này trong firmware, ảnh hưởng đến 1.400 loại chipset Bluetooth khác nhau trên thiết bị di động và máy tính xách tay.
BrakTooth sẽ ảnh hưởng đến hơn một tỷ thiết bị Android và Windows sử dụng chip Bluetooth chứa firmware bị lỗi này. Hiện mới chỉ có ba nhà sản xuất SoC phát hành bản vá để bảo vệ người dùng là BluTrum, Expressif và Infineon. Các công ty còn lại, trong đó có Intel và Qualcomm, chưa xử lý được lỗi, đồng nghĩa với việc hàng trăm triệu thiết bị vẫn chưa được bảo vệ.
BrakTooth yêu cầu người dùng phải bật Bluetooth mới có thể tấn công được. Do đó, trước khi có bản vá lỗi firmware, các chuyên gia cho rằng việc tắt Bluetooth khi không dùng đến là biện pháp tốt nhất để bảo vệ thiết bị của người dùng.
Một số sản phẩm được cho là đã bị lợi dụng lỗ hổng này để tấn công là điện thoại Pocophone F1, Oppo Reno 5G, laptop của Dell Optiplex, Alienware, máy tính Surface của Microsoft… Ngoài ra, thiết bị âm thanh trong hệ thống giải trí gia đình và thậm chí cả đồ chơi cũng có thể ảnh hưởng.
Các lỗ hổng bảo mật Bluetooth không có gì mới. Trong quá khứ, nhiều hacker đã tấn công vào thiết bị có hỗ trợ kết nối này để lấy cắp dữ liệu, phá hoại hoặc chiếm quyền điều khiển. Kết nối Bluetooth giúp việc chia sẻ dữ liệu giữa các thiết bị trong tầm gần nhanh và dễ dàng hơn, nhưng công nghệ này cũng tồn tại nhiều vấn đề về bảo mật riêng tư của người dùng hơn.
Diệu Hương (T/h)