Khả năng trên đồng nghĩa với việc các hacker có thể biết được các mật khẩu của đối tượng và cả đáp án cho những câu hỏi bảo mật của họ, ví dụ như tên thời con gái của mẹ đẻ, ... Kỹ thuật tấn công mới tỏ ra hiệu quả với nhiều loại bàn phím không dây, kể cả sản phẩm do các hãng lớn như HP, Toshiba và General Electric, sản xuất.
Tuy nhiên, tin tốt đối với chúng ta là, để hack thành công, các hacker cần phải ở tương đối gần nạn nhân để "đánh hơi" được các thao tác của họ. Kỹ thuật tấn công kiểu mới chỉ phát huy tác dụng trong vòng 76 mét, tức là tương đương 3/4 chiều dài của một sân bóng. Do đó, về mặt lý thuyết, các hacker nước ngoài và thậm chí cả những người sống ở khu phố lân cận cũng không thể "đánh hơi" mật khẩu của bạn.
Theo các nhà nghiên cứu bảo mật thuộc Bastille, giống như nhiều thiết bị kết nối Internet khác, các bàn phím không dây dễ bị hack nhất khi ở gần bất kỳ ai có động cơ xấu và muốn tấn công chủ nhân của nó. Sự cố tương tự từng xảy ra với Hello Barbie, một loại búp bê kết nối Wi-fi và học cách tương tác với trẻ em.
Với các bàn phím không dây dễ bị hack, chúng sẽ gửi mỗi thao tác gõ phím tới máy tính thông qua một kết nối không được mã hóa. Điều này đồng nghĩa dòng truyền phát dữ liệu từ bàn phím tới máy tính không được bảo mật theo bất kỳ hình thức nào và bọn tội phạm công nghệ cao có thể khai thác lỗ hổng này để chặn bắt và đọc trộm chúng.
Nhóm nghiên cứu ghi nhận lỗ hổng bảo mật trên tồn tại ở hầu hết các mẫu bàn phím không dây rẻ tiền do 12 hãng khác nhau sản xuất. Ngoài các bàn phím không dây của HP, Toshiba và General Electric, những sản phẩm tương tự từ các hãng Kensington, Insignia, Radio Shack, Anker và EagleTec cũng mắc lỗi này.
Một trong các hãng sản xuất nói trên đang hợp tác với công ty an ninh mạng Bastille để tìm ra giải pháp vá lỗ hổng bảo mật nói trên của các bàn phím không dây.
Tác giả bài viết: Tuấn Anh