Các lỗ hổng Bluetooth vừa được công bố đang đặt ra những dấu hỏi lớn về tính bảo mật trên các dòng tai nghe Wireless phổ biến hiện nay. Vụ việc này đã làm dấy lên lo ngại rằng một lượng lớn thiết bị có thể bị tấn công thầm lặng trong phạm vi phủ sóng Bluetooth thông thường. Vấn đề này bắt đầu lộ diện sau một báo cáo kỹ thuật tại đại hội Chaos Communication Congress (39C3) diễn ra vào cuối tháng 12 năm ngoái. Các nhà nghiên cứu đã chỉ ra 3 lỗ hổng cụ thể, được định danh là CVE-2025-20700, CVE-2025-20701 và CVE-2025-20702, gây ảnh hưởng trực tiếp đến một số thiết bị âm thanh Bluetooth.
Tâm điểm của vấn đề nằm ở một giao thức debug nội bộ có tên là RACE, vốn ban đầu chỉ dành cho việc kiểm tra tại nhà máy và cập nhật firmware. Theo các chuyên gia, giao thức này vẫn còn hoạt động trên một số thiết bị thương mại và có thể bị truy cập thông qua Bluetooth Low Energy (BLE) hoặc Bluetooth Classic mà không cần xác thực – một sơ hở đáng lẽ không bao giờ được phép xuất hiện ngoài môi trường nhà máy.
Về mặt thực tế, kẻ tấn công trong phạm vi sóng Bluetooth có thể kết nối với một chiếc tai nghe đang dính lỗi mà không cần người dùng thao tác gì. Từ đó, chúng có thể trích xuất các Bluetooth link keys từ bộ nhớ thiết bị và "giả danh" chiếc tai nghe đó để kết nối với smartphone đã được pair trước đó. Điều này mở đường cho việc truy cập trái phép vào các cuộc gọi, trợ lý ảo và các chức năng khác của tai nghe mà không hề làm xuất hiện thông báo yêu cầu ghép nối mới trên điện thoại.
Tâm điểm của vấn đề nằm ở một giao thức debug nội bộ có tên là RACE, vốn ban đầu chỉ dành cho việc kiểm tra tại nhà máy và cập nhật firmware. Theo các chuyên gia, giao thức này vẫn còn hoạt động trên một số thiết bị thương mại và có thể bị truy cập thông qua Bluetooth Low Energy (BLE) hoặc Bluetooth Classic mà không cần xác thực – một sơ hở đáng lẽ không bao giờ được phép xuất hiện ngoài môi trường nhà máy.
Về mặt thực tế, kẻ tấn công trong phạm vi sóng Bluetooth có thể kết nối với một chiếc tai nghe đang dính lỗi mà không cần người dùng thao tác gì. Từ đó, chúng có thể trích xuất các Bluetooth link keys từ bộ nhớ thiết bị và "giả danh" chiếc tai nghe đó để kết nối với smartphone đã được pair trước đó. Điều này mở đường cho việc truy cập trái phép vào các cuộc gọi, trợ lý ảo và các chức năng khác của tai nghe mà không hề làm xuất hiện thông báo yêu cầu ghép nối mới trên điện thoại.
Nhiều trang tin an ninh mạng đã độc lập xác nhận sự tồn tại của các lỗ hổng này cũng như cơ sở kỹ thuật của chúng, khẳng định các mã CVE là chính xác và các bản firmware bị lỗi đang lưu hành rộng rãi. Tuy nhiên, hiện vẫn chưa rõ mức độ các lỗ hổng này bị khai thác trong thực tế ngoài môi trường nghiên cứu là bao nhiêu.
Các nhà nghiên cứu đã liệt kê danh sách các sản phẩm bị ảnh hưởng từ những thương hiệu âm thanh lớn như Sony, Bose, JBL, Marshall và Jabra. Đáng chú ý, lỗi này không xuất phát từ phần mềm riêng của từng hãng, mà nằm ở phần cứng Bluetooth dùng chung từ nhà cung cấp Airoha – một hãng sản xuất chipset có linh kiện được sử dụng cực kỳ phổ biến trong ngành công nghiệp âm thanh.
Các báo cáo cho thấy Airoha đã cung cấp các bản vá lỗi cho các đối tác OEM từ đầu năm 2025, nhưng việc triển khai cập nhật có vẻ vẫn chưa đồng bộ. Trong khi một số nhà sản xuất đã tung ra các bản cập nhật firmware, số khác vẫn chưa có động thái công khai nào. Do các bản cập nhật thường được phân phối qua các companion apps (ứng dụng đi kèm), nên nhiều thiết bị vẫn chưa được vá lỗi trên diện rộng. Điều này cũng dễ hiểu, bởi thực tế là bao nhiêu người trong chúng ta thường xuyên mở ứng dụng của tai nghe sau khi đã thiết lập xong mọi thứ?
Dù vậy, không phải mọi cáo buộc trên mạng đều đã được xác thực. Trong khi các nhà nghiên cứu đã trình diễn khả năng giả mạo tai nghe và truy cập Bluetooth trái phép trong điều kiện phòng thí nghiệm, các báo cáo về việc người dùng bị tấn công hàng loạt hay bị chiếm đoạt tài khoản vẫn chưa được xác nhận tại thời điểm này. Mọi cuộc tấn công thực tế vẫn đòi hỏi kẻ xấu phải ở gần thiết bị và có trình độ kỹ thuật nhất định.
AirPods của Apple được cho là không bị ảnh hưởng vì sử dụng kiến trúc Bluetooth khác hoàn toàn. Đối với những người dùng đang sở hữu các dòng tai nghe có nguy cơ bị ảnh hưởng, lời khuyên ngay lúc này là: hãy đảm bảo firmware của tai nghe đã được cập nhật bản mới nhất, xóa các thiết bị đã pairing nhưng không còn sử dụng, và tắt Bluetooth khi không cần thiết. Với những ai làm việc trong môi trường yêu cầu bảo mật cao, việc sử dụng tai nghe có dây có lẽ là lựa chọn an tâm nhất lúc này.
Quảng cáo
Sự việc này cho thấy tai nghe hiện nay đã tích hợp sâu như thế nào vào hệ sinh thái smartphone và trợ lý số. Đồng thời, nó nhắc nhở rằng bảo mật vốn thường xếp sau chất lượng âm thanh và sự tiện lợi giờ đây đã trở thành một trách nhiệm cốt lõi trong thiết kế sản phẩm.
Nguồn: stereonet


