18 điểm bởi GN⁺ 2026-02-17 | 1 bình luận | Chia sẻ qua WhatsApp
  • Đã tạo và công khai Bluehood, một trình quét dựa trên Python trực quan hóa những thông tin mà người dùng vô tình để lộ bằng cách thu thập tín hiệu Bluetooth xung quanh
  • Chỉ cần để Bluetooth bật, các mẫu sinh hoạt như “khung giờ nhà vắng người”, lịch sử ghé thăm vẫn có thể bị theo dõi
  • Một số thiết bị y tế, xe cộ, đồng hồ thông minh không cho phép người dùng tắt Bluetooth nên liên tục phát tín hiệu
  • Ngay cả các ứng dụng đặt quyền riêng tư làm trọng tâm như Briar, BitChat cũng cần bật Bluetooth, tạo ra nghịch lý giữa bảo mật và phơi lộ
  • Nhấn mạnh sự cần thiết phải nhận thức và kiểm soát các dấu vết số rò rỉ từ thiết bị hằng ngày

Tổng quan dự án Bluehood

  • Bluehood là một trình quét Bluetooth được tạo ra để thử nghiệm xem những thông tin nào bị lộ ra bên ngoài khi Bluetooth đang hoạt động
    • Phát hiện thiết bị xung quanh và phân tích mẫu xuất hiện - biến mất
    • Được phát triển với sự hỗ trợ của AI, nhằm mục đích tìm hiểu thực trạng rò rỉ thông tin cá nhân
  • Được phát triển ngay sau khi các nhà nghiên cứu tại KU Leuven công bố lỗ hổng WhisperPair (CVE-2025-36911)
    • Lỗi này cho phép chiếm quyền từ xa hoặc theo dõi vị trí của hàng trăm triệu thiết bị âm thanh
    • Được nhắc đến như một ví dụ cho thấy tín hiệu Bluetooth hoàn toàn không vô hại

Sự phơi lộ thường nhật của Bluetooth

  • Điện thoại thông minh, laptop, xe cộ, thiết bị y tế... đều luôn tồn tại trong trạng thái bật Bluetooth
    • Nhận thức kiểu “không có gì để giấu thì không có gì phải sợ” đã trở nên phổ biến
  • Nhưng chỉ cần để bật thôi cũng có thể dẫn đến rò rỉ thông tin ngoài ý muốn
    • Ví dụ, khi chạy Bluehood ở chế độ thủ công, có thể phát hiện được:
      • Thời điểm xe giao hàng đến và liệu có phải cùng một tài xế hay không
      • Mẫu sinh hoạt hằng ngày của hàng xóm
      • Tổ hợp thiết bị thường xuất hiện cùng nhau (ví dụ: điện thoại và đồng hồ thông minh)
      • Giờ đi làm và về nhà của một người cụ thể
    • Việc dò tìm này có thể thực hiện chỉ với Raspberry Pi hoặc laptop thông thường

Những thiết bị người dùng không thể kiểm soát

  • Một số thiết bị có Bluetooth mà người dùng không thể tắt
    • Máy trợ thính dùng BLE để điều khiển và chẩn đoán từ xa
    • Máy tạo nhịp tim và các thiết bị cấy ghép y tế cũng phát tín hiệu BLE
    • Xe cộ và phương tiện vận chuyển liên tục phát Bluetooth để quản lý và chẩn đoán phương tiện
  • Đồng hồ thông minh, vòng cổ GPS cho thú cưng, thiết bị tập luyện cũng không thể hoạt động nếu không có Bluetooth

Nghịch lý của công cụ quyền riêng tư

  • Briar đồng bộ tin nhắn qua mạng mesh Bluetooth và Wi‑Fi ngay cả khi Internet bị ngắt
    • Hỗ trợ liên lạc cho nhà hoạt động và nhà báo mà không cần máy chủ trung tâm
  • BitChat là một trình nhắn tin phân tán hoạt động hoàn toàn trên mạng mesh Bluetooth
    • Chuyển tiếp tin nhắn theo nhiều bước nhảy mà không cần Internet, máy chủ hay số điện thoại
  • Cả hai ứng dụng đều nhằm mục đích bảo vệ quyền riêng tư, nhưng để sử dụng thì phải bật Bluetooth
    • Kết quả là xuất hiện nghịch lý khi công cụ bảo vệ đồng thời trở thành con đường phơi lộ

Thông tin mà metadata làm lộ ra

  • Chỉ riêng mẫu tín hiệu Bluetooth cũng đủ để theo dõi hành vi cá nhân
    • Ví dụ, nếu quét một khu vực cụ thể trong vài tuần, có thể biết được:
      • Khung giờ nhà vắng người
      • Có hay không khách ghé thăm định kỳ
      • Mẫu ca làm việc luân phiên
      • Giờ con cái về nhà
      • Tần suất một tài xế giao hàng cụ thể ghé qua
  • Thông qua log, có thể truy ngược những thiết bị từng ở xung quanh tại một thời điểm nhất định
    • Ví dụ: đồng hồ thông minh của người đang đi dạo, thiết bị theo dõi trên xe cộ
  • Điều này cho thấy dấu vết số thường nhật có thể bị thu thập dễ dàng đến mức nào

Các tính năng của Bluehood

  • Là một ứng dụng Python, có thể chạy trên mọi thiết bị có bộ điều hợp Bluetooth
    • Quét liên tục để phát hiện thiết bị xung quanh và nhận diện nhà sản xuất, UUID dịch vụ BLE
    • Phân tích mẫu để tạo heatmap theo khung giờ, thời gian lưu lại, phát hiện thiết bị liên quan
    • Lọc địa chỉ MAC ngẫu nhiên để phản ánh tính năng bảo vệ quyền riêng tư trên thiết bị hiện đại
    • Hỗ trợ giám sát thời gian thực thông qua bảng điều khiển web
  • Lưu dữ liệu trong SQLite, cung cấp tính năng thông báo đẩy qua ntfy.sh
  • Có thể cài bằng Docker hoặc cài thủ công, chạy với quyền root hoặc dưới dạng dịch vụ systemd

Mục đích của dự án

  • Bluehood không phải công cụ hack mà là công cụ trình diễn mang tính giáo dục
    • Nó cho thấy thông tin cá nhân có thể bị lộ dễ dàng đến mức nào chỉ với phần cứng phổ thông
  • Ngay cả với những tính năng tiện lợi đơn giản, cũng cần nhận thức cái giá của việc kích hoạt radio không dây
  • Kêu gọi người dùng phân biệt giữa trường hợp Bluetooth là bắt buộc và trường hợp chỉ để tiện lợi, từ đó đưa ra quyết định sử dụng có ý thức
  • Nếu người dùng xem lại thói quen sử dụng Bluetooth của mình thông qua Bluehood thì mục tiêu của dự án đã đạt được
  • Mã nguồn BlueHood được công khai trên GitHub

1 bình luận

 
GN⁺ 2026-02-17
Ý kiến trên Hacker News
  • Có vẻ như giờ chúng ta coi việc Bluetooth luôn bật là điều quá đỗi hiển nhiên
    Điện thoại, laptop, smartwatch, ô tô, thậm chí cả thiết bị y tế cũng liên tục phát tín hiệu
    Trong log router mà một người bạn cho xem ở một nông trại vùng quê, có vô số Wi-Fi AP với tên như “Audi”, “BMW”, “Tesla”
    Có cảm giác rằng nếu khử ẩn danh (de-anonymize) dữ liệu này thì sẽ rất dễ lần ra ai đã đi ngang qua vào lúc nào
    Tôi cũng nghe nói các trung tâm thương mại theo dõi lộ trình di chuyển của khách bằng các tín hiệu Wi-Fi/Bluetooth như thế

    • Tôi từng tự hỏi không biết có nghiên cứu nào tận dụng các tín hiệu này để chống trộm không
      Tìm thử thì đa phần chỉ ở mức quảng bá doanh nghiệp, nhưng cũng có những trường hợp như dự án Meijer của Đại học Bang Michigan
    • Ở EU, kiểu theo dõi cá nhân này bị cấm nếu không có sự đồng ý rõ ràng
      Tuy vậy, vẫn có thể thu thập dữ liệu ở mức thống kê ẩn danh
    • Việc theo dõi Bluetooth của xe Tesla đã tồn tại từ 7 năm trước
      Có thể thấy cả trên các trang như teslaradar.com
      Musk đã gạt đi kiểu như “biển số xe cũng theo dõi được mà, có gì đâu”
      Ở EU thì kiểu theo dõi này là bất hợp pháp
    • Thực ra TPMS của lốp xe cũng liên tục phát một ID duy nhất
      Thiết bị thu cũng rẻ nên ai cũng có thể nhận diện một chiếc xe
    • Khi wardriving bằng ứng dụng Wigle, tôi thấy đầy SSID như “Jennifer’s Equinox”, “Jack’s Suburban”
      Thiết bị Apple cũng để tên mặc định kiểu “Jack’s iPhone”, nên việc nhận diện cá nhân quá dễ
      Điều đó làm tôi nhận ra các công ty không hề bảo vệ người dùng bằng cấu hình mặc định
  • Tôi đã tập thói quen chỉ bật Bluetooth khi cần từ 2 năm nay
    Sau khi có dịch vụ “Find My” của Apple và “Find Hub” của Google, mức hao pin tăng lên thấy rõ
    Không có cách nào để opt-out hoàn toàn, nên rốt cuộc muốn tiết kiệm pin thì chỉ còn cách tắt BT

    • Tôi cũng thuộc kiểu luôn tắt BT từ những ngày đầu
      Thật ngạc nhiên khi rất nhiều người lại quá thờ ơ với bảo mật và quyền riêng tư
  • Ở khu vực Washington DC cùng Maryland, Virginia và Delaware, người ta đã theo dõi lưu lượng giao thông bằng Bluetooth và tín hiệu EZ-Pass
    Họ tính tốc độ xe dựa trên khoảng thời gian một ID cụ thể bị phát hiện, rồi điều chỉnh thời gian đèn tín hiệu để cải thiện luồng giao thông

  • Hồi những ngày đầu của điện thoại di động, trên tàu điện ngầm người ta từng chơi trò đoán người qua tên thiết bị Bluetooth xung quanh
    Hồi đó ai cũng đặt tên thiết bị rất cá tính

    • Trong một buổi phỏng vấn năm 2006, người phỏng vấn nói sẽ gửi file qua Bluetooth, lúc đó tên điện thoại của tôi là “ILikeToWatchThingsDie”
      May mà tôi vẫn đậu với cái tên đó
    • Tôi cũng hay đổi tên thiết bị của mình thành những cái tên đùa cợt như “[viết tắt cơ quan] Surveillance Van #43”
    • Từ một lúc nào đó, các cửa hàng bắt đầu spam quảng cáo qua Bluetooth nên cuối cùng tôi tắt luôn
    • Ngày xưa có thể gửi đối tượng lịch OBEX mà gần như chẳng bị hạn chế gì, nên người ta còn đùa ác bằng cách làm chuông báo thức reo lúc 3 giờ sáng
    • Tôi cũng từng truy vết nhà sản xuất qua địa chỉ MAC vào thời đó. Ngay từ khi ấy tôi đã cảm nhận được rằng có thể theo dõi con người qua metadata
  • Các bài blog do AI viết có lẽ sẽ còn tiếp diễn cho đến khi không còn hiệu quả nữa

  • Theo dõi bằng Bluetooth là một phương tiện giám sát kín đáo và rẻ hơn nhiều so với quan sát bằng mắt
    Camera thì dễ thấy, còn bộ thu BT có thể giấu hoàn toàn

    • Tôi đang định lắp một ESP32 Cam trước cửa nhà
      Nó có thể thu thập metadata Bluetooth và Wi-Fi, rồi thử ghép video với địa chỉ MAC
      Hiện tại tôi chỉ định dùng nó để phát hiện người giao hàng
  • Thật đáng ngạc nhiên là ở nhà cũng có thể phát hiện mô hình di chuyển của người giao hàng bằng Bluetooth
    Chỉ với một Raspberry Pi đơn giản cũng có thể theo dõi việc ghép cặp của điện thoại và đồng hồ để tạo hồ sơ di chuyển
    Điều đó khiến tôi muốn kiểm tra xem các thiết bị của mình có đang phát tín hiệu không cần thiết hay không

    • Thực ra phần lớn dịch vụ giao hàng có lẽ đã theo dõi bằng ứng dụng rồi
      Nhận diện tài xế bằng một ID duy nhất cũng không phải chuyện khó
  • Gần đây tôi thử tinh chỉnh anten BLE bằng Nordic NRF52840 SoC
    Trong lúc quét thiết bị xung quanh bằng ứng dụng ‘nRF Connect’, tôi phát hiện một thiết bị BLE không rõ là gì, rồi hóa ra đó là máy tạo nhịp tim (pacemaker) của cha tôi
    Trải nghiệm này cũng khiến tôi biết rằng sau khi qua đời thì máy tạo nhịp vẫn còn nằm lại trong cơ thể,
    và tôi còn mơ thấy ác mộng bắt được tín hiệu BLE từ trong mộ

  • Cơ quan quản lý đường sá ở khu vực tôi cũng đo tốc độ xe bằng Bluetooth
    Họ so sánh thời điểm một ID cụ thể bị phát hiện ở hai điểm để nắm lưu lượng giao thông theo thời gian thực

  • Rất cần ngẫu nhiên hóa địa chỉ MAC Bluetooth
    Wi-Fi đã hỗ trợ từ lâu, nhưng phần lớn mọi người vẫn đang phát một định danh BT cố định

    • Thực ra Bluetooth đã có cơ chế ngẫu nhiên hóa gọi là “resolvable private address”
      Nó đổi địa chỉ theo chu kỳ nhất định, nhưng nếu theo dõi thời điểm xoay vòng thì vẫn có thể suy ra đó là cùng một thiết bị
      Cả những thiết bị như iPhone và Apple Watch cũng có thể bị nhận diện loại thiết bị qua phân tích mẫu
      Muốn chặn triệt để thì cần thiết bị cao cấp hơn như phân tích dấu vân tay vô tuyến (radio fingerprinting)
    • iOS đã dùng Bluetooth MAC ngẫu nhiên cùng với Wi-Fi