Các chuyên gia về bảo mật tại
ERNW đă phát hiện ra một lỗ hổng bảo mật trong tai nghe bluetooth wireless và cho công bố sự phát hiện này tại Hội nghị
Troopers vừa qua.

(Minh họa)
Lỗ hổng này ảnh hưởng đến các tai nghe sử dụng chip của công ty sản xuất
Airoha, Đài Loan. Cửa ngơ bị khai thác dường như là một giao thức được thiết kế cho sự giao tiếp có độ trễ thấp giữa các ứng dụng điện thoại thông minh và tai nghe.
Lỗ hổng bảo mật trong tai nghe
Bằng cách truy cập vào giao thức nói trên, các chuyên gia nghiên cứu bảo mật ban đầu đă có thể đọc và ghi lại bộ nhớ RAM và bộ nhớ flash của thiết bị. Điều này không cần phải ghép đôi Bluetooth, cho phép hầu hết các cuộc tấn công diễn ra mà không bị phát hiện ra. Để ngăn chặn những cuộc tấn công như vậy, các chuyên gia không tiết lộ ra cụ thể giao thức mà công ty
Airoha đang cho sử dụng. Họ dự kiến sẽ công bố thêm chi tiết vào một thời điểm sau này.
Điều chắc chắn là các chuyên gia nghiên cứu đă có thể truy cập nhạc đang phát, nghe lén các cuộc tṛ chuyện qua tai nghe và thậm chí truy cập vào danh bạ và số điện thoại trên điện thoại thông minh đă được kết nối vô. Họ cũng có thể đọc được các khóa mă hóa của sự kết nối qua Bluetooth. Nếu những khóa này bị sao chép, kẻ tấn công có thể thực hiện cuộc gọi hoặc điều khiển phụ tá ảo.
Tuy nhiên, họ cũng lưu ư rằng, cần phải đáp ứng một số điều kiện nhất định th́ các cuộc tấn công này mới có thể thực hiện ra được.
Trước tiên, kẻ tấn công tiềm tàng này phải ở trong phạm vi khoảng 10 mét, tức là trong phạm vi sóng Bluetooth của tai nghe. Hơn nữa, thiết bị phải đang hoạt động th́ cuộc tấn công mới sẽ khả thi. Việc nghe lén cũng gặp khó khăn v́ nhiều loại tai nghe Bluetooth chỉ cho phép một kết nối tại một thời điểm nhất định. Để cài thiết bị nghe lén, kẻ tấn công cần phải trích xuất ra được các khóa Bluetooth đă đề cập trước đó.

(Minh họa)
Các chuyên gia bảo mật cho rằng chỉ có các chuyên gia mới có thể thực hiện những bước phức tạp này một cách hoàn hảo. Do đó, mặc dù có thể hàng triệu tai nghe ít nhiều sẽ bị ảnh hưởng, nhưng những kẻ tấn công có thể sẽ chủ yếu nhắm vào các phóng viên báo chí, nhân vật ngoại giao hoặc chính trị gia. Tuy nhiên, v́ những người này ít khi cho sử dụng tai nghe Bluetooth trong các môi trường có người lạ ở chung quanh, nên nguy cơ này đối với họ cũng khá thấp.
Lỗ hổng này có thể được khắc phục bằng bản vá phần mềm
Các chuyên gia nghiên cứu đă thông báo cho công ty
Airoha về vấn đề này từ cuối tháng 3/2025, nhưng phải đến tháng 5 họ mới nhận được lời hồi đáp.
Một bản vá chỉ mới được cung cấp thông qua ứng dụng phát triển phần mềm (
SDK) từ đầu tháng 6. Hiện các công ty sản xuất phải sử dụng
SDK này để phát hành bản cập nhật cho thiết bị của ḿnh.
Các chuyên gia bảo mật đă cho công bố danh sách các mẫu tai nghe cần được cập nhật trong tương lai để khắc phục lỗ hổng này. Tuy nhiên, theo họ, danh sách thực tế các thiết bị Bluetooth đang sử dụng chip của công ty
Airoha có thể c̣n dài hơn nhiều, v́ không phải tất cả các công ty sản xuất đều công khai thành phần linh kiện bên trong.
Các mẩu tai nghe bị phát hiện ra lỗ hổng bảo mật:
-
Beyerdynamic Amiron 300
- Bose Quiet Comfort Earbuds
- EarisMax Bluetooth Auracast transmitter
- Jabra Elite 8 Active
- Xiaomi Redmi Buds 5 Pro
- Jlab Epic Air Sport ANC
- JBL Live Buds 3 và Endurance Race 2
- Marshall Woodburn II, Stanmore III, Acton III, Major IV, Minor IV and Motiv II
- Moerlabs EchoBeatz
- Sony WH-1000XM 4, 5 và 6, WF-1000XM 3, 4 và 5 cũng như WH-CH520, WH-CH720N, WH-XB910N, WI-C100, WF-C510-GFP, WF-C500, Link Buds S và ULT Wear
- Teufel Airy TWS 2