AI tiết lộ gì về các ứng dụng web— và tại sao điều đó lại quan trọng

Trước khi một kẻ tấn công gửi đi payload, chúng đã thực hiện công việc tìm hiểu cách môi trường của bạn được xây dựng. Chúng xem xét các luồng đăng nhập, tệp JavaScript, thông báo lỗi, tài liệu API và các kho lưu trữ GitHub của bạn. Đây đều là những manh mối giúp chúng hiểu cách hệ thống của bạn hoạt động. AI đang tăng tốc đáng kể quá trình reconnaissance và cho phép kẻ tấn công lập bản đồ môi trường của bạn một cách nhanh chóng và chính xác hơn.
Hình ảnh minh họa về AI và an ninh mạng

Trước khi một kẻ tấn công gửi đi payload, chúng đã thực hiện công việc tìm hiểu cách môi trường của bạn được xây dựng. Chúng xem xét các luồng đăng nhập, tệp JavaScript, thông báo lỗi, tài liệu API và các kho lưu trữ GitHub của bạn. Đây đều là những manh mối giúp chúng hiểu cách hệ thống của bạn hoạt động. AI đang tăng tốc đáng kể quá trình reconnaissance và cho phép kẻ tấn công lập bản đồ môi trường của bạn một cách nhanh chóng và chính xác hơn.

Mặc dù câu chuyện thường vẽ ra viễn cảnh AI đang điều hành mọi thứ, nhưng chúng ta chưa thấy AI tiếp quản hoàn toàn các hoạt động tấn công từ đầu đến cuối. AI không tự động viết exploits, xâu chuỗi các cuộc tấn công và xâm nhập hệ thống mà không có sự can thiệp của con người. Điều mà AI đang làm là tăng tốc các giai đoạn đầu và giữa của quy trình làm việc của kẻ tấn công: thu thập thông tin, làm giàu thông tin và tạo ra các đường dẫn khả thi để thực thi.

Hãy nghĩ về nó giống như việc viết văn bằng AI; AI có thể tạo ra bản nháp nhanh chóng với các thông số phù hợp, nhưng vẫn cần ai đó xem xét, tinh chỉnh và điều chỉnh để kết quả trở nên hữu ích. Điều tương tự cũng áp dụng cho an ninh tấn công. AI có thể xây dựng payloads và thực hiện nhiều chức năng ở cấp độ cao hơn so với các thuật toán truyền thống, nhưng cho đến nay, chúng vẫn yêu cầu sự định hướng và ngữ cảnh để có hiệu quả. Sự thay đổi này quan trọng vì nó mở rộng những gì chúng ta coi là exposure.

Một library lỗi thời từng chỉ là một liability nếu nó có một CVE đã biết. Ngày nay, nó có thể là một liability nếu nó cho kẻ tấn công biết bạn đang sử dụng framework nào và giúp chúng thu hẹp một attack path hiệu quả. Đó là sự khác biệt. AI giúp biến các chi tiết tưởng chừng như vô hại thành insight có thể hành động—không phải thông qua brute force, mà thông qua khả năng hiểu biết tốt hơn. Vì vậy, mặc dù AI không thay đổi cách kẻ tấn công xâm nhập, nhưng nó đang thay đổi cách chúng quyết định tìm kiếm ở đâu và điều gì đáng để chúng đầu tư thời gian.

Sức mạnh siêu việt của AI trong Reconnaissance

Quá trình ra quyết định để xác định điều gì là phù hợp, điều gì là dễ bị tổn thương và điều gì đáng để theo đuổi là nơi AI đã chứng minh giá trị của nó.

Sức mạnh của nó nằm ở khả năng hiểu dữ liệu phi cấu trúc ở quy mô lớn, điều này khiến nó rất phù hợp cho reconnaissance. AI có thể phân tích và tổ chức một lượng lớn thông tin hướng ra bên ngoài: nội dung website, headers, DNS records, cấu trúc trang, luồng đăng nhập, cấu hình SSL và nhiều hơn nữa. Nó có thể căn chỉnh dữ liệu này với các công nghệ, framework và công cụ bảo mật đã biết, giúp kẻ tấn công hiểu rõ hơn về những gì đang chạy phía sau hậu trường.

Ngôn ngữ không còn là rào cản. AI có thể trích xuất ý nghĩa từ các thông báo lỗi bằng bất kỳ ngôn ngữ nào, đối chiếu tài liệu kỹ thuật giữa các khu vực và nhận diện các quy ước đặt tên hoặc patterns mà người xem là con người có thể bỏ qua.

Nó cũng xuất sắc trong việc đối sánh theo ngữ cảnh. Nếu một ứng dụng đang để lộ một JavaScript library có phiên bản, AI có thể xác định framework, kiểm tra các rủi ro liên quan và đối sánh các kỹ thuật đã biết dựa trên ngữ cảnh đó. Không phải vì nó đang phát minh ra các phương pháp mới, mà vì nó biết cách đối chiếu dữ liệu một cách nhanh chóng và kỹ lưỡng.

Tóm lại, AI đang trở thành một lớp reconnaissance và enrichment hiệu quả cao. Nó giúp kẻ tấn công ưu tiên và tập trung, không phải bằng cách làm điều gì đó mới mẻ mà bằng cách làm những điều quen thuộc với quy mô và tính nhất quán cao hơn nhiều.

AI đang thay đổi các cuộc tấn công ứng dụng web như thế nào

Tác động của AI càng trở nên rõ ràng hơn khi bạn xem xét cách nó định hình các kỹ thuật tấn công web phổ biến:

Bắt đầu với brute forcing. Theo truyền thống, kẻ tấn công dựa vào các static dictionary để đoán thông tin xác thực. AI cải thiện điều này bằng cách tạo ra các kết hợp thực tế hơn bằng cách sử dụng các regional language patterns, các giả định dựa trên vai trò và các quy ước đặt tên cụ thể cho tổ chức mục tiêu. Nó cũng nhận diện loại hệ thống mà nó đang tương tác, cho dù đó là một database, operating system hay admin panel cụ thể, và sử dụng ngữ cảnh đó để thử các default credentials phù hợp nhất. Cách tiếp cận có mục tiêu này giảm thiểu nhiễu và tăng khả năng thành công với ít lần thử hơn nhưng thông minh hơn.

AI cũng tăng cường khả năng diễn giải. Nó có thể xác định những thay đổi nhỏ trong hành vi đăng nhập, chẳng hạn như sự thay đổi trong cấu trúc trang, các biến thể trong thông báo lỗi hoặc hành vi redirect, và điều chỉnh cách tiếp cận của nó cho phù hợp. Điều này giúp giảm thiểu false positives và cho phép pivoting nhanh hơn khi một lần thử thất bại.

Ví dụ, một script truyền thống có thể giả định rằng việc đăng nhập thành công được chỉ ra bởi sự thay đổi 70% trong nội dung trang. Nhưng nếu người dùng được chuyển hướng đến một temporary landing page — một trang trông khác nhưng cuối cùng lại dẫn đến lỗi như "Tài khoản bị khóa sau quá nhiều lần thử" — script có thể phân loại sai thành công. AI có thể phân tích nội dung, status codes và luồng tổng thể hơn, nhận ra rằng việc đăng nhập không thành công và điều chỉnh chiến lược của nó cho phù hợp.

Khả năng nhận biết ngữ cảnh đó là điều phân biệt AI với các công cụ pattern-matching truyền thống. Một false positive phổ biến cho các công cụ credential harvesting truyền thống là placeholder credentials:

Ví dụ về thông tin xác thực trình giữ chỗ

Thoạt nhìn, nó có vẻ chứa hardcoded credentials. Nhưng trên thực tế, đó là một placeholder vô hại tham chiếu đến domain example.com. Công cụ truyền thống vẫn gắn cờ nó. Ngược lại, AI đánh giá ngữ cảnh xung quanh và nhận ra rằng đây không phải là một secret thực sự. Trong thử nghiệm, chúng tôi đã thấy các models gắn nhãn nó là "Sensitive: false" với "Confidence: high," giúp lọc bỏ các false positives để giảm nhiễu.

AI cũng cải thiện cách kẻ tấn công khám phá hành vi của một ứng dụng. Trong các workflow fuzzing, nó có thể đề xuất các inputs mới dựa trên các outcomes đã quan sát và tinh chỉnh các inputs đó khi ứng dụng phản hồi. Điều này giúp phát hiện các business logic flaws, broken access controls hoặc các vulnerabilities tinh vi khác không phải lúc nào cũng kích hoạt cảnh báo.

Khi nói đến execution, AI giúp tạo ra payloads dựa trên real-time threat intelligence. Điều này cho phép các platforms mô phỏng các kỹ thuật mới được quan sát nhanh hơn. Các payloads này không được triển khai một cách mù quáng. Chúng được xem xét, điều chỉnh cho phù hợp với môi trường và kiểm tra độ chính xác và an toàn trước khi được sử dụng. Điều này rút ngắn khoảng cách giữa các mối đe dọa mới nổi và việc xác thực có ý nghĩa.

Trong các scenarios nâng cao hơn, AI có thể tích hợp dữ liệu bị exposed vào chính cuộc tấn công. Nếu platform phát hiện thông tin nhận dạng cá nhân (personally identifiable information) như tên hoặc địa chỉ email trong quá trình thử nghiệm, nó có thể tự động áp dụng dữ liệu đó vào giai đoạn tiếp theo. Điều này bao gồm các hành động như credential stuffing, mạo danh (impersonation) hoặc lateral movement—phản ánh cách một kẻ tấn công thực sự có thể thích nghi ngay lập tức.

Cùng nhau, các khả năng này làm cho các cuộc tấn công do AI điều khiển trở nên hiệu quả hơn, thích nghi hơn và thuyết phục hơn. Các kỹ thuật cốt lõi vẫn giữ nguyên. Sự khác biệt nằm ở tốc độ, độ chính xác và khả năng áp dụng ngữ cảnh—một điều mà các nhà phòng thủ không còn có thể bỏ qua.

Suy nghĩ lại về Exposure trong thời đại AI

Tác động của AI đối với các workflow reconnaissance tạo ra sự thay đổi trong cách các nhà phòng thủ cần suy nghĩ về exposure. Không còn đủ để chỉ đánh giá những gì có thể tiếp cận được: IP ranges, open ports, externally exposed services. AI mở rộng định nghĩa bao gồm những gì có thể suy ra dựa trên ngữ cảnh.

Điều này bao gồm metadata, naming conventions, JavaScript variable names, thông báo lỗi và thậm chí cả các patterns nhất quán trong cách hạ tầng của bạn được triển khai. AI không cần root access để thu thập giá trị từ môi trường của bạn. Nó chỉ cần một vài hành vi có thể quan sát được và một training set đủ lớn để hiểu chúng.

Exposure là một spectrum. Bạn có thể "secure" về mặt kỹ thuật nhưng vẫn cung cấp đủ manh mối để kẻ tấn công xây dựng bản đồ kiến trúc, tech stack hoặc authentication flow của bạn. Đó là loại insight mà AI xuất sắc trong việc trích xuất.

Các công cụ bảo mật theo truyền thống ưu tiên các chỉ số rủi ro trực tiếp: các vulnerabilities đã biết, misconfigurations, các components chưa được vá hoặc hoạt động đáng ngờ. Nhưng AI giới thiệu một chiều kích khác. Nó có thể suy ra sự hiện diện của các vulnerable components không phải bằng cách scan trực tiếp chúng, mà bằng cách nhận diện các behavioral patterns, architectural clues hoặc API responses khớp với các attack paths đã biết. Sự suy luận đó không tự kích hoạt cảnh báo, nhưng nó có thể hướng dẫn quá trình ra quyết định của kẻ tấn công và thu hẹp việc tìm kiếm một entry point.

Trong một thế giới nơi AI có thể nhanh chóng profile môi trường, mô hình "scan và patch" cũ không còn đủ. Các nhà phòng thủ cần giảm thiểu những gì có thể được học hỏi chứ không chỉ những gì có thể bị exploited.

Điều này thay đổi gì đối với các nhà phòng thủ

Khi AI tăng tốc reconnaissance và ra quyết định, các nhà phòng thủ cần phản ứng với cùng mức độ tự động hóa và thông minh. Nếu kẻ tấn công đang sử dụng AI để nghiên cứu môi trường của bạn, bạn cần sử dụng AI để hiểu những gì chúng có thể tìm thấy. Nếu chúng đang kiểm tra cách hệ thống của bạn hoạt động, bạn cần kiểm tra chúng trước.

Đây là định nghĩa mới về exposure. Nó không chỉ là những gì có thể truy cập được. Nó là những gì có thể được phân tích, diễn giải và biến thành hành động. Và nếu bạn không xác thực nó liên tục, bạn đang bay mù quáng trước những gì môi trường của bạn thực sự tiết lộ.

Nhìn vào attack surface của bạn qua con mắt của kẻ tấn công và xác thực các biện pháp phòng thủ của bạn bằng các kỹ thuật tương tự mà chúng sử dụng, không còn là một điều "có thì tốt". Đó là cách duy nhất thực tế để theo kịp.

Hãy tìm hiểu sâu hơn về nghiên cứu mối đe dọa AI mới nhất của Pentera Labs. Đăng ký tham gia AI Threat Research vSummit để luôn dẫn đầu làn sóng tấn công tiếp theo.

Lưu ý: Bài viết này được viết và đóng góp bởi Alex Spivakovsky, Phó Chủ tịch Nghiên cứu & An ninh mạng tại Pentera.