MỚI NHẤT!

Đọc nhanh >>

Hàng trăm triệu tai nghe Bluetooth có nguy cơ bị theo dõi, nghe lén chỉ vì một lỗ hổng nghiêm trọng

19-01-2026 - 13:44 PM | Kinh tế số

Một kỹ thuật tấn công mới mang tên WhisperPair cho phép chiếm quyền điều khiển tai nghe Bluetooth dùng Google Fast Pair, thậm chí theo dõi vị trí người dùng mà không cần bất kỳ thao tác nào.

Một nhóm nghiên cứu đến từ University of Leuven đã công bố loạt lỗ hổng bảo mật nghiêm trọng trong các phụ kiện âm thanh sử dụng giao thức Google Fast Pair. Tập hợp các kỹ thuật tấn công này được đặt tên là WhisperPair, cho phép kẻ tấn công chiếm quyền điều khiển nhiều mẫu tai nghe Bluetooth phổ biến, phát âm thanh trái phép, nghe lén qua micro và trong một số trường hợp còn có thể theo dõi vị trí thiết bị thông qua mạng tìm đồ thất lạc của Google, tất cả đều diễn ra mà không cần bất kỳ tương tác nào từ phía người dùng.

Google Fast Pair là tính năng được thiết kế nhằm đơn giản hóa quá trình kết nối tai nghe, headphone và các phụ kiện Bluetooth khác với thiết bị Android, đồng thời cho phép đồng bộ phụ kiện này trên toàn bộ tài khoản Google của người dùng. Dịch vụ Google Fast Pair Service sử dụng Bluetooth Low Energy để phát hiện các thiết bị ở gần. Hiện nay, rất nhiều thương hiệu lớn đã tích hợp Fast Pair trên các sản phẩm chủ lực của mình, khiến phạm vi ảnh hưởng tiềm tàng của lỗ hổng này lên tới hàng trăm triệu thiết bị trên toàn cầu.

Hàng trăm triệu tai nghe Bluetooth có nguy cơ bị theo dõi, nghe lén chỉ vì một lỗ hổng nghiêm trọng- Ảnh 1.

Theo các nhà nghiên cứu, điểm yếu cốt lõi của Fast Pair nằm ở việc hệ thống không kiểm tra xem phụ kiện có đang ở chế độ ghép đôi hay không. Điều này cho phép một thiết bị do kẻ tấn công kiểm soát, chẳng hạn như laptop, có thể kích hoạt Fast Pair ngay cả khi tai nghe đang được người dùng đeo trên tai hoặc để trong túi. Sau đó, kẻ tấn công có thể nhanh chóng hoàn tất quá trình ghép đôi Bluetooth thông thường và giành toàn quyền điều khiển phụ kiện.

Mức độ nguy hiểm của cuộc tấn công phụ thuộc vào khả năng phần cứng của thiết bị bị chiếm quyền. Trong các kịch bản nhẹ hơn, kẻ tấn công có thể phát những âm thanh gây khó chịu. Ở mức nghiêm trọng hơn, chúng có thể kích hoạt micro tích hợp để ghi âm và nghe lén môi trường xung quanh người dùng.

Rủi ro còn gia tăng đáng kể nếu kẻ tấn công là người đầu tiên ghép đôi phụ kiện đó với một thiết bị Android. Khi đó, chúng có thể gán Owner Account Key, tức khóa tài khoản chủ sở hữu, của tài khoản Google của mình vào phụ kiện. Với những thiết bị hỗ trợ mạng Find Hub của Google, vốn được nhiều người sử dụng để tìm đồ thất lạc, kẻ tấn công thậm chí có thể theo dõi vị trí của tai nghe theo thời gian thực.

Hàng trăm triệu tai nghe Bluetooth có nguy cơ bị theo dõi, nghe lén chỉ vì một lỗ hổng nghiêm trọng- Ảnh 2.

Google đã xếp lỗ hổng này vào mức độ nghiêm trọng cao và gán mã định danh CVE-2025-36911. Tuy nhiên, việc khắc phục không thể thực hiện chỉ bằng cách cập nhật điện thoại. Bản vá thực sự cần đến từ firmware hoặc phần mềm của chính phụ kiện âm thanh, do đó người dùng buộc phải kiểm tra và cài đặt các bản cập nhật do nhà sản xuất tai nghe phát hành.

Trong quá trình thử nghiệm, nhóm nghiên cứu đã kiểm tra 25 thiết bị thương mại từ 16 nhà sản xuất khác nhau, sử dụng tổng cộng 17 loại chipset Bluetooth. Kết quả cho thấy họ có thể chiếm quyền kết nối và nghe lén qua micro trên khoảng 68 phần trăm số thiết bị được thử nghiệm. Các thương hiệu bị ảnh hưởng bao gồm Sony, Jabra, JBL, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech và cả Google.

Danh sách các thiết bị được xác nhận có lỗ hổng bao gồm Anker Soundcore Liberty 4 NC, Google Pixel Buds Pro 2, JBL Tune Beam, Jabra Elite 8 Active, Marshall Motif II A.N.C., Nothing Ear (a), OnePlus Nord Buds 3 Pro, Sony WF-1000XM5, Sony WH-1000XM4, Sony WH-1000XM5, Sony WH-1000XM6, Sony WH-CH720N và Xiaomi Redmi Buds 5 Pro. Các nhà nghiên cứu cũng lưu ý rằng danh sách này chưa chắc đã đầy đủ và có thể còn nhiều thiết bị khác cũng chịu ảnh hưởng tương tự.

Theo Thế Duyệt

Đời Sống Pháp Luật

Từ Khóa:

CÙNG CHUYÊN MỤC

XEM
Trở lên trên