Camera hành trình từ lâu được coi là “nhân chứng số” đồng hành cùng tài xế trên mỗi chuyến đi. Thế nhưng mới đây, một nhóm chuyên gia an ninh mạng tại Singapore đã đưa ra cảnh báo gây sốc, rất nhiều mẫu camera hành trình phổ biến trên thị trường có thể bị hacker chiếm quyền chỉ trong vài giây, biến thành công cụ theo dõi di động vô cùng nguy hiểm.
Một nhóm các nhà nghiên cứu đã phân tích khoảng 24 mẫu camera, thuộc 15 thương hiệu khác nhau, trong đó có dòng Thinkware được sử dụng phổ biến. Họ phát hiện ra rằng hầu hết các camera hành trình này đều có Wi-Fi để người dùng kết nối bằng điện thoại, ngay cả những mẫu không có mạng di động. Và chính tính năng Wi-Fi tiện lợi này đã vô tình tạo ra một “cánh cửa” cho hacker tấn công mà nhiều nhà sản xuất đã đánh giá sai mức độ rủi ro.
Theo Kaspersky, nhiều camera sử dụng mật khẩu mặc định hardcode, giống nhau giữa nhiều model, kèm cấu trúc phần cứng và phần mềm tương tự. Khi hacker kết nối được vào, họ có thể truy cập vào bộ xử lý ARM chạy Linux bên trong, giống hệt cách tấn công các thiết bị IoT vốn đã rất phổ biến.
Tệ hơn là hệ thống xác thực trên một số thiết bị chỉ kiểm tra mật khẩu ở trang chính nhưng các đường dẫn phụ thì bỏ ngỏ, cho phép tải video hoặc dữ liệu mà không cần đăng nhập.
Khi chiếm được camera hành trình, hacker nắm trong tay:
Nói cách khác, camera hành trình có thể vô tình trở thành một thiết bị theo dõi hoàn hảo phục vụ hoạt động giám sát, tống tiền hoặc thu thập thông tin.
Một nhóm các nhà nghiên cứu đã phân tích khoảng 24 mẫu camera, thuộc 15 thương hiệu khác nhau, trong đó có dòng Thinkware được sử dụng phổ biến. Họ phát hiện ra rằng hầu hết các camera hành trình này đều có Wi-Fi để người dùng kết nối bằng điện thoại, ngay cả những mẫu không có mạng di động. Và chính tính năng Wi-Fi tiện lợi này đã vô tình tạo ra một “cánh cửa” cho hacker tấn công mà nhiều nhà sản xuất đã đánh giá sai mức độ rủi ro.
Theo Kaspersky, nhiều camera sử dụng mật khẩu mặc định hardcode, giống nhau giữa nhiều model, kèm cấu trúc phần cứng và phần mềm tương tự. Khi hacker kết nối được vào, họ có thể truy cập vào bộ xử lý ARM chạy Linux bên trong, giống hệt cách tấn công các thiết bị IoT vốn đã rất phổ biến.
Tệ hơn là hệ thống xác thực trên một số thiết bị chỉ kiểm tra mật khẩu ở trang chính nhưng các đường dẫn phụ thì bỏ ngỏ, cho phép tải video hoặc dữ liệu mà không cần đăng nhập.
Hacker đã tấn công như thế nào?
Nhóm nghiên cứu mô tả 3 kỹ thuật chính:- Truy cập thẳng file: Gửi yêu cầu tải video mà bỏ qua bước xác thực.
- Giả mạo MAC: Bắt chước ID thiết bị của điện thoại chủ xe để “qua mặt” camera.
- Replay attack: Ghi lại phiên kết nối Wi-Fi hợp lệ rồi phát lại để trong vai chủ nhân.
Khi chiếm được camera hành trình, hacker nắm trong tay:
- Video, âm thanh chất lượng cao
- Lộ trình GPS cực chi tiết
- Giọng nói, biển số, khuôn mặt, thông tin biển báo
- Thói quen di chuyển và lịch trình cá nhân
Nói cách khác, camera hành trình có thể vô tình trở thành một thiết bị theo dõi hoàn hảo phục vụ hoạt động giám sát, tống tiền hoặc thu thập thông tin.
Để hạn chế tối đa nguy cơ, các chuyên gia khuyến nghị:
- Tắt chế độ Wi-Fi khi không sử dụng
- Đổi ngay mật khẩu mặc định trong ứng dụng và trên thiết bị
- Cập nhật firmware từ nhà sản xuất khi có bản vá
- Tránh kết nối camera hành trình vào mạng Wi-Fi công cộng hoặc môi trường đông thiết bị lạ
Được phối hợp thực hiện bởi các chuyên gia của Bkav,
cộng đồng An ninh mạng Việt Nam WhiteHat
và cộng đồng Khoa học công nghệ VnReview