Tin tặc sử dụng AI phát triển lỗ hổng Zero-Day vượt qua 2FA đầu tiên nhằm khai thác hàng loạt

Google vừa tiết lộ việc phát hiện một đối tượng đe dọa ẩn danh sử dụng lỗ hổng Zero-Day được phát triển bằng AI để vượt qua xác thực hai yếu tố (2FA). Đây là lần đầu tiên công nghệ AI được ghi nhận sử dụng thực tế trong việc tìm kiếm lỗ hổng và tạo mã khai thác. Chiến dịch này được cho là một phần của hoạt động khai thác lỗ hổng quy mô lớn từ các nhóm tội phạm mạng.
AI Hacker Zero-Day
Lỗ hổng Zero-Day đầu tiên được AI hỗ trợ phát triển để vượt qua 2FA

Thứ Hai vừa qua, Google đã tiết lộ việc xác định được một đối tượng đe dọa ẩn danh sử dụng lỗ hổng Zero-Day mà theo hãng này là rất có thể được phát triển bằng hệ thống trí tuệ nhân tạo (AI). Đây là lần đầu tiên công nghệ này được ghi nhận sử dụng thực tế trong một bối cảnh độc hại để tìm kiếm lỗ hổng và tạo mã khai thác (exploit).

Hoạt động này được cho là tác phẩm của các nhóm tội phạm mạng dường như đã hợp tác để lên kế hoạch cho một "chiến dịch khai thác lỗ hổng quy mô lớn" (mass vulnerability exploitation operation).

"Phân tích của chúng tôi về các mã khai thác liên quan đến chiến dịch này đã xác định một lỗ hổng Zero-Day được triển khai trong một đoạn mã Python, cho phép người dùng vượt qua xác thực hai yếu tố (2FA) trên một công cụ quản trị hệ thống dựa trên web mã nguồn mở phổ biến," Google Threat Intelligence Group (GTIG) cho biết trong một báo cáo.

Gã khổng lồ công nghệ cho biết họ đã làm việc với nhà cung cấp bị ảnh hưởng để tiết lộ lỗ hổng một cách có trách nhiệm và khắc phục nó nhằm chủ động ngăn chặn hoạt động tấn công. Tên của công cụ bị ảnh hưởng không được tiết lộ.

Dấu vết của AI trong mã nguồn độc hại

Mặc dù không có bằng chứng cho thấy công cụ Gemini AI của Google được sử dụng để hỗ trợ tin tặc, GTIG đánh giá với độ tin cậy cao rằng một mô hình AI đã được "vũ khí hóa" để hỗ trợ việc phát hiện và khai thác lỗ hổng thông qua một đoạn mã Python mang tất cả các đặc trưng thường thấy ở mã do mô hình ngôn ngữ lớn (LLM) tạo ra.

"Ví dụ, đoạn mã chứa rất nhiều chuỗi tài liệu (docstrings) mang tính giáo dục, bao gồm cả một điểm số CVSS ảo giác (hallucinated), và sử dụng định dạng Python chuẩn giáo khoa cực kỳ đặc trưng của dữ liệu huấn luyện LLM (ví dụ: các menu trợ giúp chi tiết và lớp màu ANSI _C sạch sẽ)," GTIG bổ sung.

Lỗ hổng này được mô tả là vượt qua 2FA, yêu cầu thông tin đăng nhập hợp lệ của người dùng để khai thác. Nó bắt nguồn từ một lỗi logic ngữ nghĩa cấp cao phát sinh do giả định tin cậy được mã hóa cứng (hard-coded trust assumption) — một thứ mà các LLM cực kỳ giỏi trong việc phát hiện.

"AI đã và đang đẩy nhanh quá trình tìm kiếm lỗ hổng, giảm bớt nỗ lực cần thiết để xác định, xác thực và vũ khí hóa các lỗi phần mềm," Ryan Dewhurst, Trưởng bộ phận Threat Intelligence tại watchTowr, chia sẻ. "Đây là thực tế của ngày hôm nay: việc phát hiện, vũ khí hóa và khai thác đang diễn ra nhanh hơn. Kẻ tấn công không hề khoan nhượng và những người phòng thủ không có quyền lựa chọn đứng ngoài cuộc."

Sự trỗi dậy của mã độc AI: Trường hợp PromptSpy

Sự phát triển này diễn ra trong bối cảnh AI không chỉ đóng vai trò là "hệ số nhân lực lượng" cho việc tiết lộ và lạm dụng lỗ hổng, mà còn cho phép kẻ tấn công phát triển mã độc đa hình (polymorphic malware) và thực hiện các hoạt động mã độc tự trị. Một ví dụ điển hình là PromptSpy, một loại mã độc Android lạm dụng Gemini để phân tích màn hình hiện tại và đưa ra các hướng dẫn nhằm ghim ứng dụng độc hại vào danh sách ứng dụng gần đây.

Phân tích mã độc PromptSpy
Mô hình hoạt động của mã độc AI PromptSpy

PromptSpy còn được trang bị khả năng thu thập dữ liệu sinh trắc học của nạn nhân để phát lại các cử chỉ xác thực, chẳng hạn như mã PIN màn hình khóa hoặc hình vẽ (pattern), nhằm giành lại quyền truy cập vào thiết bị bị xâm nhập. Ngoài ra, nó còn có thể ngăn chặn việc gỡ cài đặt bằng cách sử dụng mô-đun "AppProtectionDetector" để xác định tọa độ nút "Gỡ cài đặt" và tạo một lớp phủ vô hình lên trên đó, khiến người dùng lầm tưởng rằng nút này không phản hồi.

Các nhóm tấn công quốc gia lạm dụng AI

Google cũng liệt kê một số trường hợp lạm dụng Gemini cụ thể từ các nhóm tấn công được nhà nước bảo trợ:

  • UNC2814 (nghi vấn liên quan đến Trung Quốc): Sử dụng Gemini đóng vai chuyên gia bảo mật mạng để thực hiện "jailbreaking" có mục tiêu và hỗ trợ nghiên cứu lỗ hổng trong các thiết bị nhúng như firmware TP-Link.
  • APT45 (Triều Tiên): Gửi hàng ngàn truy vấn lặp đi lặp lại để phân tích các mã CVE khác nhau và xác thực các mã khai thác thử nghiệm (PoC).
  • APT27 (Trung Quốc): Tận dụng Gemini để đẩy nhanh việc phát triển ứng dụng quản lý hạm đội nhằm quản lý mạng lưới hộp chuyển tiếp (operational relay box - ORB).
  • Các nhóm tấn công liên quan đến Nga: Nhắm mục tiêu vào các tổ chức Ukraine với mã độc hỗ trợ bởi AI có tên CANFAIL và LONGSTREAM, sử dụng mã nghi trang do LLM tạo ra để che giấu hành vi độc hại.

Thị trường ngầm Shadow API và rủi ro chuỗi cung ứng

Một thị trường xám đang phát triển mạnh mẽ về các nền tảng chuyển tiếp API cho phép các nhà phát triển tại Trung Quốc truy cập trái phép vào Claude của Anthropic và Gemini của Google thông qua các máy chủ proxy đặt ngoài đại lục.

Nghiên cứu từ Trung tâm Bảo mật Thông tin CISPA Helmholtz đã phát hiện 17 "Shadow API" cung cấp quyền truy cập gián tiếp vào các mô hình chính thức. Tuy nhiên, việc sử dụng các dịch vụ này đi kèm rủi ro lớn: độ chính xác của mô hình giảm mạnh (từ 83,82% xuống còn khoảng 37% trên các bài kiểm tra y tế) và các nhà vận hành proxy có thể đánh cắp toàn bộ dữ liệu truy vấn của người dùng.

Cuối cùng, các môi trường AI cũng trở thành mục tiêu của các đối thủ như TeamPCP (UNC6780), khiến các nhà phát triển phải đối mặt với các cuộc tấn công chuỗi cung ứng, cho phép kẻ tấn công thâm nhập sâu hơn vào mạng lưới tổ chức thông qua các hệ thống AI nội bộ.