Công nghệ

Một AI viết được mã khai thác zero-day — Google chặn được trước cuộc tấn công

Susan Hill

Mã khai thác nhắm vào xác thực hai yếu tố, bước kiểm tra bổ sung bảo vệ phần lớn tài khoản mà người dùng quan tâm — email, ngân hàng, lưu trữ đám mây, đăng nhập công việc. Lỗ hổng, một lỗi logic ngữ nghĩa trong mã Python của công cụ, cho phép kẻ tấn công đã có sẵn thông tin đăng nhập đánh cắp vượt qua bước 2FA bằng cách kích hoạt một ngoại lệ mã hóa cứng mà nhóm phát triển không hề định để lộ. Google phát hiện lỗi, báo cho nhà cung cấp để vá và chặn được cuộc tấn công đã lên kế hoạch trước khi nó bắt đầu. Điều khiến phát hiện này trở thành lần đầu không phải là lỗi mà là cách nó được tìm ra.

Các nhà phân tích của Google cho biết mã khai thác mang dấu vết không thể nhầm lẫn của một mô hình ngôn ngữ lớn — docstring kiểu giáo trình, định dạng rất có cấu trúc và lối viết được mô tả là rất đặc trưng của dữ liệu huấn luyện LLM. Nhóm kết luận với độ tin cậy cao rằng phần lớn công việc phát hiện và vũ khí hóa do AI đảm nhận, chứ không phải một con người làm việc một mình. Công ty bị ảnh hưởng, nhóm tội phạm và tên công cụ vẫn chưa được công bố.

Sự phân biệt này quan trọng vì đây chính là kiểu lỗi mà máy móc lẽ ra không giỏi phát hiện. Trình quét lỗ hổng truyền thống tìm sự cố và lỗi bộ nhớ. Lỗi này là sự mâu thuẫn giữa logic thi hành 2FA và một ngoại lệ mã hóa cứng — kiểu lỗi mà một kiểm toán viên kỹ tính có thể bắt được nếu đọc kỹ hàng nghìn dòng mã để tìm điểm bất nhất. Google lưu ý rằng các mô hình ngôn ngữ tiên tiến nhất ngày càng giỏi đọc ngữ cảnh như vậy, ở tốc độ mà không đội kiểm toán nào sánh kịp.

Báo cáo còn mô tả một xu hướng rộng hơn, không liên quan tới nhóm tội phạm. Một nhóm thân Trung Quốc được theo dõi với mã UNC2814 dùng AI để đẩy nhanh việc nghiên cứu lỗ hổng trên thiết bị nhúng. APT45, nhóm Triều Tiên, nạp cho mô hình hàng nghìn câu lệnh lặp đi lặp lại để phân tích đệ quy mục lục CVE và xác thực các bản chứng minh khai thác. Khác người vận hành, cùng một kỹ thuật: biến mô hình thành trợ lý nghiên cứu không biết mệt.

Câu chuyện của Google có những giới hạn cần nêu rõ. Công ty chưa tiết lộ công cụ bị ảnh hưởng, tác nhân đe dọa hay lịch vá, và mong người đọc tin vào kết luận về dấu vết AI chỉ dựa trên phân tích nội bộ. Không một xác nhận của bên thứ ba nào trong tuần này bổ sung được một đánh giá pháp y độc lập đối với chính mã khai thác. Đánh giá độ tin cậy cao là lời của GTIG đối lập với sự im lặng của nhóm tội phạm. Vẫn đúng rằng lỗi gốc — một ngoại lệ mã hóa cứng — chính là kiểu sơ suất mà các lập trình viên đã mắc suốt mấy thập kỷ mà không cần bất kỳ AI nào. Mô hình có thể đã rút ngắn thời gian phát hiện; lỗ hổng còn lâu đời hơn cả hệ thống tìm ra nó.

Với người dùng phổ thông không có hành động ngay — lỗi nằm trong phần mềm do bộ phận CNTT quản lý, không phải trên thiết bị cá nhân — nhưng hệ quả thì trực tiếp. Vành đai phòng thủ ta dựa vào, từ trình quản lý mật khẩu đến đăng nhập một lần trong doanh nghiệp, được thiết kế cho kẻ tấn công là con người làm việc ở tốc độ con người. Một kẻ tấn công có AI hỗ trợ đọc một mã nguồn như một kỹ sư kỳ cựu đọc một đoạn văn. Phía phòng thủ sẽ phải học cách làm tương tự.

Điều đã được xác nhận là nhà cung cấp bị ảnh hưởng đã được thông báo và đang triển khai bản vá. Phân tích rộng hơn được công bố như một phần trong loạt báo cáo tình báo mối đe dọa của Google Cloud về việc dùng AI trong an ninh tấn công, vào ngày 11 tháng 5 năm 2026. Chuyên gia phân tích trưởng mối đe dọa của Google, John Hultquist, nói với báo chí trong những ngày sau đó rằng cuộc đua giữa AI và phía phòng thủ đã bắt đầu chứ không phải sắp xảy ra. Một báo cáo tiếp theo về công cụ được AI hỗ trợ dự kiến công bố trước khi kết thúc quý hai.

Thảo luận

Có 0 bình luận.