Nguy hiểm: Lỗ hổng bảo mật dashcam nghiêm trọng đe dọa IoT

Camera hành trình (dashcam) đã trở thành thiết bị thiết yếu cho các tài xế trên toàn thế giới, đóng vai trò như những nhân chứng đáng tin cậy trong các vụ tai nạn hoặc tranh chấp giao thông. Tuy nhiên, một nghiên cứu gần đây đã phơi bày những lỗ hổng bảo mật dashcam nghiêm trọng, biến chúng thành công cụ giám sát mạnh mẽ, tiềm ẩn nguy cơ về quyền riêng tư và an toàn thông tin cá nhân.
Một nhóm các nhà nghiên cứu an ninh mạng Singapore đã phát hiện ra rằng những thiết bị tưởng chừng vô hại này có thể bị chiếm quyền điều khiển chỉ trong vài giây. Các phát hiện này, được trình bày tại Security Analyst Summit 2025, tiết lộ cách những kẻ tấn công có thể vượt qua các cơ chế xác thực để truy cập dữ liệu quan trọng.
Phân tích lỗ hổng bảo mật dashcam
Nghiên cứu đã xem xét hai mươi bốn mẫu dashcam từ khoảng mười lăm thương hiệu khác nhau, bắt đầu với mẫu Thinkware phổ biến. Hầu hết các dashcam, ngay cả những thiết bị không có kết nối di động, đều tích hợp Wi-Fi.
Tính năng Wi-Fi này cho phép ghép nối điện thoại thông minh thông qua các ứng dụng di động chuyên dụng. Điều này tạo ra một bề mặt tấn công đáng kể mà các tác nhân độc hại có thể khai thác để tải xuống dữ liệu được lưu trữ từ xa.
Kiến trúc phần cứng và điểm yếu phổ biến
Các nhà nghiên cứu bảo mật tại Kaspersky đã xác định rằng nhiều mẫu dashcam sử dụng mật khẩu mặc định cố định (hardcoded default passwords). Hơn nữa, chúng thường có kiến trúc phần cứng tương tự nhau. Điều này làm cho chúng dễ bị khai thác hàng loạt.
Khi kết nối được thiết lập, kẻ tấn công sẽ có quyền truy cập vào một bộ xử lý ARM chạy hệ điều hành Linux phiên bản nhẹ. Điều này mở ra cánh cửa cho nhiều kỹ thuật khai thác đã được chứng minh, thường thấy trong các cuộc tấn công mạng vào thiết bị IoT.
Các kỹ thuật vượt qua xác thực trên dashcam
Các nhà nghiên cứu đã khám phá ra một số phương pháp mà kẻ tấn công sử dụng để vượt qua cơ chế xác thực của nhà sản xuất. Điều này cho phép chúng truy cập và trích xuất dữ liệu nhạy cảm mà không cần thông tin đăng nhập hợp lệ.
Truy cập trực tiếp tệp tin
Một trong những phương pháp là truy cập trực tiếp tệp tin. Kẻ tấn công có thể yêu cầu tải xuống video mà không cần xác minh mật khẩu. Điều này xảy ra do máy chủ web chỉ kiểm tra thông tin xác thực tại điểm truy cập chính. Sau khi vượt qua điểm này, các yêu cầu tải xuống tệp tiếp theo có thể không được kiểm tra kỹ lưỡng.
Giả mạo địa chỉ MAC và tấn công Replay
- Giả mạo địa chỉ MAC (MAC address spoofing): Kẻ tấn công có thể chặn và sao chép định danh của điện thoại thông minh của chủ sở hữu. Bằng cách giả mạo địa chỉ MAC này, chúng có thể giả mạo thiết bị hợp pháp để kết nối với dashcam.
- Tấn công Replay (Replay attacks): Kỹ thuật này liên quan đến việc ghi lại các trao đổi Wi-Fi hợp pháp. Dữ liệu ghi lại này sau đó được sử dụng để phát lại sau này, cho phép kẻ tấn công thiết lập kết nối hoặc thực hiện các hành động trái phép bằng cách sử dụng các thông điệp đã được xác thực trước đó.
Khả năng lan truyền như sâu (Worm-like Propagation)
Điều đáng lo ngại nhất có lẽ là khả năng lan truyền mã độc như sâu mà các nhà nghiên cứu đã phát triển. Họ đã viết mã hoạt động trực tiếp trên các dashcam bị nhiễm. Điều này cho phép các thiết bị bị xâm nhập tự động tấn công các dashcam lân cận.
Hiện tượng này có thể xảy ra khi các phương tiện di chuyển với tốc độ tương tự trong cùng một luồng giao thông. Một payload độc hại duy nhất, được thiết kế để thử nhiều mật khẩu và phương pháp tấn công, có thể thành công trong việc chiếm quyền điều khiển khoảng một phần tư tổng số dashcam trong môi trường đô thị.
Phát hiện này làm nổi bật mức độ nghiêm trọng của lỗ hổng bảo mật dashcam và nguy cơ bùng phát thành một cuộc tấn công mạng quy mô lớn, ảnh hưởng đến hàng triệu người dùng.
Hệ quả: Rò rỉ dữ liệu và theo dõi chi tiết
Dữ liệu thu thập được từ các dashcam bị chiếm quyền điều khiển cho phép theo dõi toàn bộ hành trình di chuyển của nạn nhân, giám sát các cuộc trò chuyện và nhận dạng hành khách. Đây là một nguy cơ rò rỉ dữ liệu nhạy cảm đáng báo động.
Kẻ tấn công có thể sử dụng việc trích xuất siêu dữ liệu GPS, nhận dạng văn bản từ biển báo đường phố và các mô hình OpenAI để chuyển đổi âm thanh. Từ đó, chúng có thể tạo ra các bản tóm tắt hành trình chi tiết. Quá trình này có thể loại bỏ ẩn danh nạn nhân thông qua phân tích các mẫu hành vi.
Mức độ chi tiết của dữ liệu bị thu thập có thể dẫn đến việc tạo ra hồ sơ cá nhân toàn diện về nạn nhân, bao gồm thói quen, địa điểm thường xuyên ghé thăm và các mối quan hệ xã hội.
Biện pháp phòng ngừa và bảo vệ an ninh mạng
Để giảm thiểu những rủi ro từ các lỗ hổng bảo mật dashcam này, người dùng cần thực hiện các biện pháp phòng ngừa cần thiết. Đảm bảo an ninh mạng cho thiết bị cá nhân là rất quan trọng.
Các tài xế nên tắt Wi-Fi của dashcam khi không sử dụng. Ngoài ra, việc thay đổi mật khẩu mặc định (nếu có) sang một mật khẩu mạnh và duy nhất là vô cùng cần thiết. Cuối cùng, cập nhật chương trình cơ sở (firmware) thường xuyên là một biện pháp bảo vệ quan trọng. Các bản cập nhật này thường chứa các bản vá bảo mật cho các lỗ hổng đã biết, giúp bảo vệ thiết bị khỏi các cuộc tấn công mới nhất.
Thông tin chi tiết về các lỗ hổng và khuyến nghị bảo mật liên quan đến dashcam cũng được các chuyên gia từ Kaspersky chia sẻ tại blog của Kaspersky, cung cấp thêm cái nhìn sâu sắc về nguy cơ và cách phòng vệ.









