Các nhà nghiên cứu đã khám phá ra những lỗ hổng bảo mật nghiêm trọng trong thiết bị theo dõi Tile, có thể cho phép cả công ty và những kẻ theo dõi có kỹ thuật cao xác định vị trí của bạn. Vấn đề này bắt nguồn từ hai điểm khác biệt then chốt trong bảo mật giữa AirTags và Tile.
Cả AirTags và Tile đều hoạt động tương tự nhau, sử dụng Bluetooth để phát tín hiệu nhận dạng đến các điện thoại thông minh gần đó. Cả hai cũng thay đổi mã nhận dạng (ID) sau mỗi 15 phút để ngăn chặn việc liên kết vĩnh viễn với một thẻ cụ thể.
Tuy nhiên, các nhà nghiên cứu bảo mật phát hiện ra rằng thẻ Tile không chỉ phát ID thay đổi mà còn phát cả địa chỉ MAC tĩnh – và cả hai đều không được mã hóa. Đây là một lỗ hổng bảo mật vô cùng lớn.
Theo báo cáo của Wired, các nhà nghiên cứu Akshaya Kumar, Anna Raymaker và Michael Specter thuộc Viện Công nghệ Georgia đã phát hiện ra rằng địa chỉ MAC được phát sóng cùng với ID. Không giống như ID, địa chỉ MAC của Tile không bao giờ thay đổi.
Thông tin về vị trí của thẻ, địa chỉ MAC và ID duy nhất cũng được gửi không được mã hóa đến máy chủ của Tile. Điều này trao cho Tile khả năng theo dõi vị trí của thẻ và chủ sở hữu, mặc dù công ty khẳng định họ không có khả năng này.
Hơn nữa, bất kỳ ai có máy quét tần số vô tuyến đều có thể chặn thông tin này khi nó được truyền đi.
Tệ hơn, vấn đề sẽ không được giải quyết ngay cả khi Tile ngừng truyền địa chỉ MAC. Đó là do cách công ty tạo ra ID thay đổi không an toàn và có thể dự đoán được các mã trong tương lai từ các mã trước đó – ngay cả từ một ID duy nhất.
Một kẻ tấn công chỉ cần ghi lại một thông điệp từ thiết bị để nhận dạng nó trong suốt thời gian sử dụng. Điều này tạo ra nguy cơ giám sát hệ thống cho bất kỳ ai có thẻ bị quét.
Tile có cơ chế bảo vệ tương tự như AirTags để cho phép bạn biết liệu bạn có đang bị theo dõi bởi thẻ của người khác hay không. Tuy nhiên, có một lỗ hổng lớn trong việc triển khai của Tile.
Khi chủ sở hữu thẻ bật chế độ chống trộm, những thẻ đó sẽ không hiển thị với người đang chạy quét để xác định xem họ có bị theo dõi bởi thẻ giả mạo hay không. Điều này có nghĩa là kẻ theo dõi có thể ẩn thẻ theo dõi của họ bằng cách đặt nó ở chế độ chống trộm.
Cuối cùng, một kẻ xấu thậm chí có thể gài bẫy bạn.
Sử dụng ăng-ten tần số vô tuyến để thu thập các tín hiệu phát không được mã hóa từ thẻ của người dùng khác, kẻ tấn công có thể trích xuất địa chỉ MAC và ID duy nhất từ các tín hiệu này, rồi truyền chúng ở một vị trí khác. Nếu người dùng thực hiện quét chống theo dõi ở vị trí đó, họ sẽ thấy địa chỉ MAC và ID duy nhất trong bản quét, và thông tin này cùng với vị trí quét sẽ được gửi đến máy chủ của Tile, khiến thẻ đó xuất hiện gần người đã quét.
Các nhà nghiên cứu bảo mật đã báo cáo những phát hiện của họ cho công ty mẹ của Tile, Life360 vào tháng 11 năm ngoái. Tuy nhiên, công ty đã ngừng liên lạc vào tháng 2 năm nay.
Theo nguồn tin từ 9to5Mac.