Đồng Hồ Thông Minh Cho Trẻ Em: Ác Mộng An Ninh Mặc Dù Cảnh Báo Nhiều Năm

Kết nối mọi thiết bị có thể trong cuộc sống của chúng ta với internet luôn mang theo một rủi ro an ninh. Nhưng rủi ro đó trở nên rõ ràng hơn nhiều khi nó liên quan đến một chiếc đồng hồ thông minh đeo trên cổ tay của con bạn. Bây giờ, ngay cả sau nhiều năm cảnh báo về những vấn đề bảo mật của nhiều thiết bị đó, một nhóm nghiên cứu đã chỉ ra rằng một số trong số chúng vẫn dễ dàng bị hacker lợi dụng.
Trong một bài báo được công bố cuối tháng trước, các nhà nghiên cứu tại Đại học Công nghệ Ứng dụng Münster ở Đức mô tả các thử nghiệm về an ninh của sáu thương hiệu đồng hồ thông minh dành cho trẻ em. Chúng được thiết kế để gửi và nhận tin nhắn giọng và văn bản, và để phụ huynh theo dõi vị trí của con từ ứng dụng trên điện thoại thông minh. Các nhà nghiên cứu phát hiện ra rằng hacker có thể lợi dụng những tính năng đó để theo dõi vị trí của một đứa trẻ mục tiêu bằng cách sử dụng GPS trên đồng hồ trong năm trong số sáu thương hiệu đồng hồ họ kiểm tra. Một số đồng hồ thậm chí có những lỗ hổng nghiêm trọng hơn, cho phép hacker gửi tin nhắn giọng và văn bản đến trẻ em mà họ có vẻ như đến từ phụ huynh của họ, để chặn thông tin trao đổi giữa phụ huynh và trẻ em, và thậm chí là ghi âm từ môi trường xung quanh của đứa trẻ để nghe lén họ. Các nhà nghiên cứu Münster đã chia sẻ những kết quả của họ với các công ty đồng hồ thông minh vào tháng 4, nhưng nói rằng một số lỗi mà họ tiết lộ vẫn chưa được khắc phục.
Nghiên Cứu Münster là sự mở rộng từ nhiều năm nghiên cứu tương tự. Nhiều lỗ hổng trong đồng hồ thông minh cho trẻ em đã được phát hiện trong các nghiên cứu trước đó bao gồm một nghiên cứu của cơ quan bảo vệ người tiêu dùng Na Uy đã phát hiện ra những vấn đề đáng báo động tương tự. Thậm chí, Ủy ban Châu Âu đã phát thông báo rút lại một đồng hồ thông minh dành cho trẻ em vào năm ngoái. Với những tiết lộ lặp đi lặp lại đó, các nhà nghiên cứu Münster đã ngạc nhiên khi phát hiện ra rằng các sản phẩm mà họ kiểm tra vẫn đầy những lỗ hổng.
"Đó là điều điên rồ," nói Sebastian Schinzel, một nhà khoa học máy tính tại Đại học Münster làm việc trong nghiên cứu và trình bày tại Hội nghị Quốc tế về Sẵn có, Đáng tin cậy và Bảo mật vào cuối tháng Tám. "Mọi thứ đều hỏng hoàn toàn."
Các nhà nghiên cứu Münster tập trung vào sáu đồng hồ thông minh do JBC, Polywell, Starlian, Pingonaut, ANIO và Xplora bán. Nhưng khi họ nghiên cứu về thiết kế của đồng hồ, họ phát hiện ra rằng JBC, Polywell, ANIO và Starlian đều sử dụng biến thể của một mô hình từ cùng một nhà sản xuất nhãn trắng, với cả phần cứng và kiến trúc máy chủ của đồng hồ do một công ty Trung Quốc có trụ sở tại Shenzhen làm tên là 3G.
Bốn thiết bị này cuối cùng lại là những thiết bị dễ bị tấn công nhất trong số những thiết bị được kiểm tra. Các nhà nghiên cứu thậm chí phát hiện ra rằng đồng hồ thông minh sử dụng hệ thống của 3G không có mã hóa hoặc xác thực trong việc giao tiếp với máy chủ truyền tải thông tin giữa ứng dụng điện thoại thông minh của phụ huynh và đồng hồ. Giống như điện thoại thông minh, mỗi đồng hồ thông minh đều đi kèm với một định danh thiết bị duy nhất được biết đến là IMEI. Nếu các nhà nghiên cứu có thể xác định IMEI cho một đứa trẻ mục tiêu, hoặc đơn giản chỉ chọn một cái ngẫu nhiên, họ có thể giả mạo giao tiếp từ đồng hồ thông minh đến máy chủ để thông báo một vị trí giả mạo cho đứa trẻ, ví dụ, hoặc gửi một tin nhắn âm thanh đến máy chủ mà có vẻ như đến từ đồng hồ. Có lẽ là đáng sợ nhất, họ nói rằng họ cũng có thể giả mạo máy chủ để gửi một lệnh đến đồng hồ thông minh khởi động quay âm môi trường xung quanh của đồng hồ mà được truyền về hacker.
Riêng biệt, các nhà nghiên cứu cho biết họ phát hiện nhiều trường hợp của một loại lỗ hổng bảo mật phổ biến trong máy chủ backend của 3G, được biết đến là lỗ hổng SQL injection, trong đó các đầu vào của cơ sở dữ liệu SQL có thể bao gồm các lệnh độc hại. Lợi dụng những lỗ hổng đó có thể đã mang lại cho hacker quyền truy cập rộng lớn vào dữ liệu người dùng—tuy nhiên vì lý do pháp lý và đạo đức, nhóm nghiên cứu thực sự không thực hiện việc trộm dữ liệu đó. "Chúng tôi không muốn gây tổn thương cho người dùng, nhưng chúng tôi có thể đã thu thập được tất cả dữ liệu người dùng và tất cả dữ liệu vị trí, tin nhắn giọng từ phụ huynh đến trẻ em và ngược lại," nói Christoph Saatjohann, một nhà nghiên cứu tại Đại học Münster.
Các nhà nghiên cứu phát hiện rằng một trong bốn đồng hồ sử dụng công nghệ của 3G, ANIO4 Touch, đã xây dựng ứng dụng điện thoại thông minh riêng để giao tiếp với đồng hồ thông minh của họ thông qua máy chủ backend riêng. Nhưng mã của ANIO cũng có những lỗ hổng xác thực nghiêm trọng, họ nói. Sau khi một hacker kết nối vào máy chủ ANIO bằng thông tin đăng nhập hợp lệ, họ có thể điều chỉnh danh tính của họ để gửi lệnh như bất kỳ người dùng nào khác. Riêng biệt từ những lỗ hổng của 3G, điều đó sẽ cho phép hacker chặn vị trí và chặn hoặc giả mạo tin nhắn văn bản và tin nhắn âm thanh.
Các nhà nghiên cứu Münster nói rằng một đồng hồ thông minh khác, Pingonaut Panda2, tương tự không có mã hóa TLS trong giao tiếp với máy chủ, mặc dù tuyên bố sử dụng mã hóa đó trong mô tả về an ninh của đồng hồ thông minh trên trang web của mình. Điều đó cho phép các nhà nghiên cứu chặn tin nhắn văn bản gửi đến đồng hồ thông minh và giả mạo vị trí của nó trong một khoảng cách nhất định. Nhưng để thực hiện các cuộc tấn công nghiêm trọng hơn có thể thực hiện trên các đồng hồ khác, các nhà nghiên cứu phải triển khai một kỹ thuật "man-in-the-middle" sử dụng radio được định nghĩa bằng phần mềm để chặn giao tiếp di động GSM của đồng hồ thông minh và phản hồi bằng các tin nhắn của họ. Sử dụng cài đặt đó, họ phát hiện rằng họ có thể giám sát vị trí của đồng hồ và giả mạo tin nhắn văn bản đến đồng hồ, giống như với các đồng hồ khác.
Chỉ có một đồng hồ thông minh do công ty Xplora bán được đánh giá khá tốt trong nghiên cứu. Vì thiết bị này có mã hóa TLS, các nhà nghiên cứu chỉ có thể phát lại những tin nhắn âm thanh bị chặn đến điện thoại, và chỉ bằng cách sử dụng cuộc tấn công man-in-the-middle dựa trên radio. Bảo mật tương đối mạnh mẽ đó có thể là kết quả của việc Xplora sửa lỗi sau khi bị chỉ trích trong nghiên cứu của Chính phủ Na Uy về đồng hồ thông minh cho trẻ em vào năm 2017.
Khi MYTOUR liên hệ với các công ty tham gia nghiên cứu để nhận xét, chỉ có 3G phản hồi ngay lập tức, nói rằng họ đã vá các vấn đề bảo mật mà các nhà nghiên cứu đã đưa ra và thêm mã hóa vào giao tiếp giữa đồng hồ và máy chủ của họ. "Tác giả đã liên hệ với chúng tôi và chúng tôi đã giải quyết tất cả các lỗ hổng," một người phát ngôn của 3G viết trong một tuyên bố gửi tới MYTOUR. Các nhà nghiên cứu xác nhận rằng những lỗ hổng mà họ tìm thấy dường như đã được sửa trong các đồng hồ của JBC và Polywell, mặc dù họ không thử vượt qua bất kỳ biện pháp bảo mật mới nào. Nhưng trong đồng hồ của Starlian, họ nói rằng họ vẫn có thể giả mạo vị trí và tin nhắn của đồng hồ.
ANIO thông báo với các nhà nghiên cứu rằng họ đã sửa lỗi xác thực máy chủ backend và họ đã thêm mã hóa vào các mô hình đồng hồ thông minh hiện tại và tương lai. Các nhà nghiên cứu Münster phát hiện rằng họ thực sự không còn có thể giám sát vị trí của đồng hồ mục tiêu hoặc chặn tin nhắn đến điện thoại, nhưng họ vẫn có thể giả mạo vị trí của đồng hồ. Còn với Pingonaut, khi các nhà nghiên cứu thông báo về lỗ hổng của đồng hồ, công ty trả lời rằng họ sẽ không sửa lỗi trong mô hình đồng hồ Panda2 mà họ đã kiểm tra, nhưng họ sử dụng mã hóa TLS để bảo vệ giao tiếp trong các mô hình gần đây hơn.
Vượt xa số vấn đề mà các nhà nghiên cứu phát hiện, Schinzel của Münster nói rằng ông đã kinh ngạc khi thấy những lỗ hổng này vẫn tồn tại sau nhiều nghiên cứu và cảnh báo công khai trước đó. "Dường như nó không thay đổi nhiều," Schinzel nói. "Đã là năm 2020. Làm thế nào có thể bán cái gì đó có thể nói qua mạng di động, không được mã hóa và không có xác thực hoặc bất cứ điều gì khác? Sau ba năm, đã có đủ thời gian để thực hiện một phân tích bảo mật cơ bản đối với sản phẩm của họ. Nhưng họ không làm điều đó."
Các nhà nghiên cứu thừa nhận rằng không phải mọi đồng hồ thông minh nhất thiết đều có lỗ hổng bảo mật như những lỗ hổng nghiêm trọng mà họ phát hiện. Sau cùng, họ chỉ kiểm tra sáu mô hình đồng hồ thông minh. Cũng có khả năng những nghiên cứu lặp đi lặp lại về đồng hồ thông minh cho trẻ em trong vài năm có thể đã loại bỏ một số lỗ hổng nghiêm trọng nhất của các thiết bị. Nhưng dựa vào cách họ dễ dàng hack những chiếc đồng hồ mà họ kiểm tra, họ nói rằng họ nghi ngờ rằng có nhiều lỗ hổng bảo mật trên các thiết bị tương tự mà họ không kiểm tra.
Khi MYTOUR hỏi Schinzel liệu ba năm phân tích bảo mật có làm cho ông tin tưởng đặt những chiếc đồng hồ thông minh này cho con cái của ông hay không, ông trả lời mà không do dự: "Chắc chắn không."
- 📩 Muốn biết tin tức mới nhất về công nghệ, khoa học và hơn thế nữa? Đăng ký nhận bản tin của chúng tôi!
- Gặp những người được MYTOUR25 tuyển chọn năm nay: Những người đang làm điều tốt hơn
- Trọng lực, công cụ và một lý thuyết lớn về du lịch ngoại hành
- Sự săn lùng dữ dội cho tên bom MAGA
- Tuần lễ của tôi về minh bạch tuyệt đối tại một hội thảo kinh doanh Trung Quốc
- Những thủ thuật tinh tế mà các trang web mua sắm sử dụng để khiến bạn tiêu nhiều hơn
- 🏃🏽♀️ Muốn có những công cụ tốt nhất để duy trì sức khỏe? Kiểm tra lựa chọn của đội ngũ Gear chúng tôi cho những chiếc vòng đeo sức khỏe, trang thiết bị chạy (bao gồm giày và tất), và tai nghe tốt nhất
