Lỗ hổng này cho phép tin tặc kiểm soát hệ thống robot để trò chuyện video với trẻ em mà không cần thông qua sự đồng ý của cha mẹ. Chưa dừng lại ở đó, các rủi ro liên quan đến ứng dụng của hệ thống robot này còn mở ra các mối nguy hiểm khác, như các thông tin cá nhân của trẻ gồm tên, giới tính, độ tuổi và thậm chí cả vị trí địa lý cũng có thể bị đánh cắp.
Đây là một loại robot đồ chơi trẻ em chạy bằng hệ điều hành Android trang bị camera và micro, tận dụng trí tuệ nhân tạo để nhận dạng, gọi tên trẻ em, tự động điều chỉnh phản hồi dựa trên tâm trạng của trẻ và sau một thời gian, robot sẽ làm quen với trẻ. Để khai thác hết các tính năng của robot, phụ huynh cần tải xuống ứng dụng điều khiển trên thiết bị di động. Ứng dụng này cho phép cha mẹ theo dõi quá trình học tập của trẻ và thậm chí thực hiện cuộc gọi video với trẻ thông qua robot.
Ở giai đoạn thiết lập, cha mẹ được hướng dẫn kết nối robot với thiết bị di động của họ thông qua Wi-Fi, sau đó, họ sẽ cung cấp tên và tuổi của trẻ cho thiết bị. Tuy nhiên, các chuyên gia Kaspersky đã phát hiện ra một vấn đề bảo mật đáng lo ngại: Giao diện Lập trình Ứng dụng (Application Programming Interface) yêu cầu thông tin trẻ lại thiếu tính năng xác thực, trong khi đây là bước kiểm tra quan trọng để xác nhận ai được phép truy cập vào nguồn mạng của người dùng.
Điều này tiềm ẩn nguy cơ tội phạm mạng có thể can thiệp và đánh cắp nhiều loại dữ liệu, bao gồm tên, tuổi, giới tính, quốc gia cư trú và thậm chí cả địa chỉ IP của trẻ, bằng cách ngăn chặn và phân tích tần suất truy cập mạng.
Lỗ hổng này cho phép kẻ gian kích hoạt cuộc gọi video trực tiếp với trẻ, hoàn toàn bỏ qua sự đồng ý từ tài khoản của cha mẹ. Nếu trẻ chấp nhận cuộc gọi, kẻ tấn công có thể trao đổi bí mật với trẻ mà không cần sự cho phép của cha mẹ. Trong trường hợp này, kẻ tấn công có thể thao túng, dụ dỗ trẻ ra khỏi nhà hoặc hướng dẫn trẻ em thực hiện các hành vi nguy hiểm.
Hơn nữa, các vấn đề bảo mật của ứng dụng trong thiết bị di động của cha mẹ có thể cho phép kẻ tấn công điều khiển robot từ xa và truy cập vào mạng trái phép. Thông qua sử dụng các phương pháp brute-force để khôi phục mật khẩu OTP và tính năng không giới hạn số lần đăng nhập thất bại, kẻ tấn công có thể liên kết robot với tài khoản của riêng mình từ xa, từ đó vô hiệu hóa quyền kiểm soát thiết bị của chủ sở hữu.
Ông Nikolay Frolov, nhà nghiên cứu bảo mật cấp cao của Kaspersky ICS CERT nhận xét: “Khi mua đồ chơi thông minh, điều quan trọng không chỉ là tính giải trí và giáo dục của chúng mà ta còn nên để tâm đến cả các tính năng an toàn và bảo mật. Mặc dù có một nhận định chung rằng giá cao đồng nghĩa với việc bảo mật tốt hơn, nhưng cần lưu ý ngay cả những loại đồ chơi thông minh đắt tiền nhất cũng không hoàn toàn miễn nhiễm với các lỗ hổng mà kẻ tấn công có thể lợi dụng. Do đó, cha mẹ phải xem kỹ những đánh giá về đồ chơi, luôn cập nhật phiên bản mới nhất cho các thiết bị thông minh và giám sát chặt chẽ các hoạt động vui chơi của trẻ”.