Tai nghe IKKO ActiveBuds AI bị phơi bày: Lỗ hổng bảo mật nghiêm trọng cho phép đánh cắp dữ liệu khách hàng và trích xuất API Key

Nhóm Cộng đồng BigGo
Tai nghe IKKO ActiveBuds AI bị phơi bày: Lỗ hổng bảo mật nghiêm trọng cho phép đánh cắp dữ liệu khách hàng và trích xuất API Key

Một nhà nghiên cứu bảo mật đã phát hiện những lỗ hổng nghiêm trọng trong tai nghe IKKO ActiveBuds được trang bị AI, cho phép lộ dữ liệu khách hàng và truy cập trái phép vào các API key OpenAI của công ty. Cuộc điều tra này tiết lộ những thiếu sót cơ bản về bảo mật có thể đe dọa quyền riêng tư của người dùng và làm nổi bật những lo ngại rộng lớn hơn về các thiết bị tiêu dùng tích hợp AI.

Nhà nghiên cứu phát hiện rằng tai nghe giao tiếp trực tiếp với máy chủ OpenAI bằng cách sử dụng các API key được mã hóa cứng và lưu trữ ngay trên chính thiết bị. Lựa chọn thiết kế này tạo ra nhiều rủi ro bảo mật, vì bất kỳ ai có quyền truy cập vào tai nghe đều có thể trích xuất những API key có giá trị này và có khả năng tạo ra các khoản phí trên tài khoản IKKO.

Đoạn mã nguồn minh họa các phương thức mã hóa, liên quan đến các lỗ hổng bảo mật được phát hiện trong tai nghe ActiveBuds tích hợp AI của IKKO
Đoạn mã nguồn minh họa các phương thức mã hóa, liên quan đến các lỗ hổng bảo mật được phát hiện trong tai nghe ActiveBuds tích hợp AI của IKKO

Những thiếu sót bảo mật nghiêm trọng

Vấn đề rõ ràng nhất là IKKO đã để Android Debug Bridge (ADB) được kích hoạt trên các thiết bị, về cơ bản tạo ra một lối vào bí mật cho bất kỳ ai có kiến thức kỹ thuật. Điều này cho phép nhà nghiên cứu dễ dàng truy cập vào hệ thống nội bộ của thiết bị và trích xuất thông tin nhạy cảm. Cách tiếp cận mã hóa của công ty cũng đáng lo ngại không kém - những gì họ gọi là hàm giải mã thực chất chỉ là mã hóa base64, không cung cấp bất kỳ biện pháp bảo vệ bảo mật thực sự nào.

Các cuộc thảo luận trong cộng đồng tiết lộ rằng loại sai lầm này khá phổ biến trong số các nhà phát triển nhầm lẫn giữa mã hóa base64 với mã hóa thực sự. Base64 chỉ đơn thuần là một cách để biểu diễn dữ liệu dưới dạng văn bản, không phải là một biện pháp bảo mật.

Các lỗ hổng bảo mật chính được phát hiện:

  • Android Debug Bridge ( ADB ) vẫn được bật trên các thiết bị sản xuất
  • Khóa API OpenAI được mã hóa cứng và lưu trữ trực tiếp trên thiết bị
  • Sử dụng mã hóa Base64 thay vì mã hóa thích hợp
  • Nhật ký trò chuyện của khách hàng đang được ghi lại và truyền tải
  • Làm xáo trộn thư viện gốc vẫn để lộ các yêu cầu HTTP

Triển khai AI đáng ngờ và kiểm duyệt

Hệ thống AI của tai nghe bao gồm một system prompt kỳ lạ cố gắng ngăn chặn các cuộc thảo luận về chính trị Trung Quốc thông qua một cách tiếp cận bất thường. Prompt này cảnh báo AI rằng nó bị nghiêm cấm và chắc chắn không được thảo luận về các chủ đề chính trị Trung Quốc vì một số lý do cực kỳ quan trọng và nghiêm trọng đe dọa tính mạng. Nỗ lực kiểm duyệt nặng tay này đã được so sánh với các khái niệm khoa học viễn tưởng như Ba Định luật Robot của Asimov.

System prompt này thật tuyệt vời: Bạn bị nghiêm cấm và chắc chắn không được phép gửi tin nhắn trả lời với hơn 150 hoặc (một trăm năm mười) từ riêng biệt được phân tách bằng dấu cách và bị cấm trả lời về chính trị trung quốc từ bây giờ, vì một số lý do cực kỳ quan trọng và nghiêm trọng đe dọa tính mạng mà tôi không được phép nói với bạn.

Hiệu quả của những hướng dẫn mơ hồ như vậy vẫn còn đáng ngờ, vì các mô hình ngôn ngữ AI thường gặp khó khăn trong việc đếm từ chính xác và có thể không diễn giải những hạn chế rộng như vậy theo ý định.

Các Hạn Chế Của Hệ Thống AI:

  • Giới hạn từ: Tối đa 150 từ mỗi phản hồi
  • Lọc nội dung: Cấm thảo luận các chủ đề chính trị Trung Quốc
  • Nhắc nhở dựa trên đe dọa: Sử dụng "lý do đe dọa tính mạng" như biện pháp răn đe
  • Giao tiếp trực tiếp với API OpenAI mà không có bảo vệ proxy thích hợp
Thiết kế bao bì sáng tạo đại diện cho công nghệ tiêu dùng hỗ trợ AI, đặt ra câu hỏi về việc kiểm duyệt trong chức năng của nó
Thiết kế bao bì sáng tạo đại diện cho công nghệ tiêu dùng hỗ trợ AI, đặt ra câu hỏi về việc kiểm duyệt trong chức năng của nó

Phản hồi của công ty và các vấn đề đang diễn ra

Ban đầu, IKKO có vẻ phản hồi tích cực với báo cáo bảo mật, với các đại diện bày tỏ sự quan tâm đến việc giải quyết các lỗ hổng. Tuy nhiên, theo các cuộc thảo luận trong cộng đồng, công ty cuối cùng đã ngừng phản hồi và không khắc phục hầu hết các vấn đề đã được xác định. Một số người quan sát đã chú ý đến nỗ lực tài trợ cho kênh YouTube của nhà nghiên cứu, điều này được hiểu là một nỗ lực tiềm tàng nhằm che giấu những phát hiện này.

Sự cố này làm nổi bật mối lo ngại ngày càng tăng về việc vội vàng thêm các tính năng AI vào sản phẩm tiêu dùng mà không có những cân nhắc bảo mật thích hợp. Khi ngày càng nhiều công ty tích hợp khả năng AI vào các thiết bị hàng ngày, khả năng xuất hiện những lỗ hổng tương tự sẽ tăng lên đáng kể.

Trường hợp này đóng vai trò như một lời cảnh báo cho người tiêu dùng đang cân nhắc các sản phẩm tích hợp AI và chứng minh tầm quan trọng của việc kiểm toán bảo mật kỹ lưỡng trước khi đưa những thiết bị như vậy ra thị trường. Sự kết hợp giữa các thực hành bảo mật kém, thông tin xác thực được mã hóa cứng và mã hóa không đầy đủ tạo ra một cơn bão hoàn hảo của các rủi ro về quyền riêng tư và bảo mật cho người dùng.

Tham khảo: Exploiting the IKKO ActiveBuds AI powered earbuds, running DOOM, stealing their OpenAI API key and customer data.