Những kho dữ liệu tập trung giàu giá trị như ngân hàng, dữ liệu cá nhân, thậm chí dữ liệu kinh doanh của các công ty ... có nguy cơ là mục tiêu hấp dẫn cho các cuộc tấn công zero-day trong tương lai rất gần.
Năm 2010, cơ sở làm giàu uranium Natanz của Iran bỗng trở thành mục tiêu của một loại vũ khí vô hình. Chỉ số trên màn hình giám sát cho thấy hệ thống vẫn vận hành ổn định, song một loại mã độc nào đó đã chiếm quyền kiểm soát các bộ điều khiển và liên tục thay đổi tốc độ quay của máy ly tâm - đẩy tốc độ quay lúc rất nhanh lúc lại rất chậm. Áp lực cơ học đã phá hủy thiết bị từ bên trong. Rút cục, gần 1.000 máy ly tâm tại Natanz bị hư hại và buộc phải thay thế.
Thủ phạm trong cuộc tấn công kỹ thuật số này là Stuxnet - một loại mã độc. Stuxnet đã khai thác bốn lỗ hổng zero-day cùng lúc để xâm nhập vào một hệ thống vốn được cách ly hoàn toàn với Internet. Trong khi ‘lén lút’ khiến thiết bị bị hư hại từ bên trong, nó đồng thời gửi về hệ thống giám sát những dữ liệu giả lập bình thường, khiến các chuyên gia không hề hay biết mình đang bị tấn công.
Lỗ hổng bảo mật zero-day là gì?
Sự kiện trên đã vĩnh viễn thay đổi cục diện an ninh toàn cầu, khi lần đầu tiên thế giới chứng kiến một lỗ hổng phần mềm có thể trở thành phát súng bắn hạ một cơ sở hạ tầng quốc gia. Stuxnet đã kéo lùi chương trình hạt nhân của Iran nhiều tháng, nhưng ám ảnh đáng sợ nhất mà nó để lại chính là lời cảnh báo về kỷ nguyên của vũ khí mạng.
Mọi người dần chú ý nhiều hơn đến những lỗ hổng "zero-day" (Ngày số 0). "Zero-day" là thuật ngữ chỉ trạng thái của một lỗ hổng bảo mật. Đó là những lỗi phát sinh trong quá trình lập trình phần mềm hoặc thiết kế phần cứng mà nhà sản xuất chưa từng biết đến, hoặc biết nhưng chưa kịp tung ra bản vá lỗi. Tên gọi hàm ý rằng các chuyên gia công nghệ có chính xác số ngày bằng 0 để chuẩn bị, phòng thủ hay cảnh báo người dùng khi gót chân Achilles đã bị giới tội phạm mạng phát hiện và khai thác.
Các dữ liệu cá nhân như vân tay, ảnh nhận dạng khuôn mặt đều cần được bảo vệ kỹ lưỡng. Một khi bị xâm nhập, thiệt hại có thể chạm tới quyền tự do của từng cá nhân và an ninh chung của quốc gia. Nguồn: Pixabay
Điểm nguy hiểm nhất của zero-day nằm ở khả năng tàng hình trước các hàng rào phòng ngự truyền thống. Phần lớn các phần mềm diệt virus hay tường lửa hiện nay hoạt động theo cơ chế nhận diện dấu hiệu (signature) - tức là phải "biết mặt" mã độc từ trước mới có thể ngăn chặn. Vì là vũ khí chưa từng có tiền lệ, zero-day dễ dàng đi qua các chốt chặn này, dễ dàng tấn công và nạn nhân chỉ có thể nhận ra khi thiệt hại thực tế đã xảy đến.
Sau Stuxnet, vũ khí mạng zero-day tiếp tục là mối đe dọa đối với các hạ tầng trọng yếu. Năm 2017, mã độc Triton (Trisis) đã khai thác zero-day để tấn công hệ thống kiểm soát an toàn của một nhà máy hóa chất tại Trung Đông. Đến năm 2021, tin tặc lợi dụng chuỗi lỗ hổng zero-day trong Microsoft Exchange Server, xâm nhập thành công vào hệ thống của hàng chục nghìn tổ chức và cơ quan chính phủ trên toàn cầu chỉ trong thời gian ngắn.
Khi AI vượt mặt các chuyên gia hàng đầu
Sự bùng nổ của những mô hình ngôn ngữ lớn (LLM) tiên tiến đang mở ra một viễn cảnh đáng sợ hơn, đó là việc các cuộc tấn công mạng ở quy mô lớn có thể tự động hóa hoàn toàn.
Các mô hình ngôn ngữ lớn hiện nay đã có thể tự tìm ra và khai thác các lỗ hổng zero-day trong những phần mềm quan trọng, mà không cần đến các hệ thống hỗ trợ phức tạp, theo đánh giá từ Nicholas Carlini, nhà nghiên cứu tại Anthropic, tại sự kiện [un]prompted 2026 hồi đầu tháng Ba năm nay.
Đáng chú ý, năng lực này mới xuất hiện rất gần đây. "Chỉ 3-4 tháng trước, đây không phải là điều khả thi," ông nói. Trình độ của các mô hình hiện tại đã đạt tới mức có thể tìm ra các lỗ hổng zero-day trong các dự án phần mềm lớn vốn đã được con người kiểm thử gắt gao suốt nhiều thập kỷ.
Để chứng minh, Nicholas Carlini tiết lộ đội ngũ nghiên cứu chỉ cần sử dụng một bộ khung (scaffold) cực kỳ đơn giản bằng cách chạy mô hình Claude trong một máy ảo, bỏ qua các quyền hạn để nó tự do hoạt động, rồi ra lệnh cho AI tự tìm kiếm lỗ hổng nghiêm trọng nhất.
Ông Nicholas Carlini, nhà nghiên cứu tại Anthropic, trong sự kiện [un]prompted 2026. Nguồn: Youtube
Kết quả thu về vượt xa kỳ vọng của giới công nghệ khi mô hình này đã phát hiện một lỗ hổng nghiêm trọng trong Ghost, một phần mềm có tới 50.000 ngôi sao trên GitHub và chưa từng ghi nhận một lỗ hổng bảo mật nghiêm trọng nào trong lịch sử.
Tại đây, AI không chỉ tìm ra lỗi SQL injection ẩn sâu, mà còn tự viết một mã khai thác (exploit) tinh vi để đọc toàn bộ thông tin đăng nhập cùng khóa API quản trị từ cơ sở dữ liệu gốc mà không cần xác thực.
Ngay cả với hệ điều hành Linux - một trong những pháo đài bảo mật kiên cố của thế giới công nghệ, AI cũng đã phát hiện ra nhiều lỗ hổng tràn bộ đệm tầng heap (heap buffer overflow) có thể khai thác từ xa, bao gồm cả một lỗi phức tạp trong dịch vụ NFS v4.
Đáng sợ hơn, mô hình ngôn ngữ này còn tìm thấy những lỗi nghiêm trọng vốn đã tồn tại từ năm 2003 - tức là ẩn mình trước mắt các chuyên gia suốt hơn hai thập kỷ!
Điểm khiến Carlini lo ngại không chỉ là năng lực hiện tại của AI, mà là tốc độ tiến bộ. Theo ông, các mô hình mới ra mắt trong vài tháng gần đây đã làm được những việc mà các mô hình chỉ cách đó nửa năm gần như không thể làm.
Là một chuyên gia bảo mật kỳ cựu có nhiều mã định danh lỗ hổng (CVE) mang tên mình, Carlini cay đắng thừa nhận: "Các mô hình hiện tại đã là những nhà nghiên cứu lỗ hổng xuất sắc hơn tôi... Nếu chúng ta tiếp tục xu hướng này thêm một năm nữa, chúng có lẽ sẽ giỏi hơn tất cả các bạn".
Trao đổi với Tia Sáng, GS Phan Dương Hiệu (Trưởng nhóm An ninh mạng - Mật mã tại Trường Viễn Thông thuộc Đại học Bách Khoa Paris, Pháp) cho rằng cảnh báo này cần được nhìn nhận như cả thách thức lẫn cơ hội để đánh giá lại cách các hệ thống lớn đang được bảo vệ. "Việc AI có thể tấn công tự động, tìm ra các lỗ hổng bảo mật trong những hệ thống tưởng như an toàn nhất. Đó là một báo động, đồng thời cũng là cảnh báo cho các hệ thống lớn chứa nhiều dữ liệu quan trọng," ông nói.
Sau khi Anthropic công bố Mythos, mô hình AI chuyên về an ninh mạng gây chú ý vì khả năng phát hiện lỗ hổng trong các phần mềm lớn, GS Phan Dương Hiệu cảnh báo tới đây Anthropic không phải là bên duy nhất chạm tới năng lực này. "Những tháng tới là những tháng quyết định. Những gì họ [Anthropic] tìm ra hôm nay có thể nay mai cũng sẽ bị tìm ra bởi những công ty khác, cả những bên có mục đích xấu," ông nhận định.
Chỉ còn một năm ngắn ngủi
Hiện nay, khoảng thời gian từ lúc lỗ hổng lộ diện đến khi bị khai thác thực tế đã rút ngắn xuống chỉ còn tính bằng ngày. AI sẽ tiếp tục thu hẹp khoảng cách này nhờ khả năng tự động đọc tài liệu kỹ thuật, phân tích mã, viết mã thử nghiệm và rà quét mục tiêu vượt trội so với con người.
Đến năm 2027, tốc độ tấn công dự báo sẽ vượt xa tốc độ vá lỗi của nhiều tổ chức, biến một lỗ hổng vừa công bố hôm nay thành công cụ phá hoại ngay ngày mai, theo báo cáo Impact of AI on cyber threat from now to 2027 của Trung tâm An ninh mạng Quốc gia Anh (NCSC).
Các công cụ AI gần như chắc chắn sẽ nâng cao năng lực của tin tặc trong việc khai thác các lỗ hổng đã biết.
Đồng quan điểm về làn sóng rủi ro này, Gartner - công ty nghiên cứu và tư vấn công nghệ thông tin hàng đầu thế giới - dự báo đến năm 2027, các AI agent có thể giảm tới 50% thời gian khai thác các điểm lộ tài khoản hoặc điểm yếu xác thực. Hãng này cũng ước tính hơn 40% vụ rò rỉ dữ liệu liên quan đến AI sẽ bắt nguồn từ việc lạm dụng GenAI xuyên biên giới.
Các cảnh báo hiện nay không quy về một kịch bản duy nhất, nhưng cùng chỉ ra ba xu hướng đáng chú ý của AI, bao gồm: hạ thấp rào cản kỹ thuật cho kẻ tấn công; tăng tốc khai thác các lỗ hổng đã biết; tiến gần hơn tới việc tự động hóa nghiên cứu lỗ hổng mới, bao gồm cả zero-day
GS. Phan Dương Hiệu cho rằng cuộc chiến sắp tới sẽ không đơn giản là con người chống lại tin tặc, mà là cuộc đua giữa các hệ thống được AI hỗ trợ ở cả hai phía.
"Cuộc chiến sẽ là giữa các hệ thống được hỗ trợ đắc lực bởi AI, cả tấn công và phòng vệ. AI tốt sẽ tìm ra lỗ hổng, đồng thời giúp bịt lỗ hổng và làm hệ thống bảo mật hơn. AI xấu sẽ tìm ra lỗ hổng và âm thầm khai thác," ông nói.
Mối đe dọa lớn từ AI không chỉ là trí thông minh mà là khả năng sao chép vô hạn với chi phí cực rẻ. Trước đây, để tìm và khai thác được một lỗ hổng tối mật, các hacker thiên tài phải mất ròng rã nhiều tháng trời. Giờ đây, quy trình đó có thể tự động hóa hoàn toàn với chi phí thấp hơn rất nhiều.
Sự nguy hiểm này đang góp phần tạo ra những kho vũ khí kỹ thuật số khổng lồ, như ông Carlini thừa nhận: "Chúng tôi đang có một số lượng khổng lồ các lỗi nhân Linux chưa được báo cáo vì chưa có thời gian để xác thực chúng. Điều này đồng nghĩa với việc có hàng trăm sự cố sập hệ thống chưa từng được nhìn thấy".
Trong khi đó, sức mạnh của AI đang tăng trưởng theo cấp số nhân với chu kỳ nhân đôi năng lực chỉ khoảng 4 tháng một lần. Thực tế chứng minh AI đã có thể tự quét lỗi, tấn công các hợp đồng thông minh (smart contracts) trong blockchain để chiếm đoạt hàng triệu đô-la từ các quỹ. Ông cảnh báo giới bảo mật không được chủ quan coi thường sức mạnh của AI, bởi công nghệ này vẫn chưa hề chạm tới giới hạn.
Các nguyên tắc phòng ngừa tối thiểu
GS. Phan Dương Hiệu đề xuất rằng lúc này cần phải thiết kế hệ thống sao cho ngay cả khi một lỗ hổng bị khai thác, thiệt hại cũng không thể lan rộng vô hạn. "Chúng ta hơn bao giờ hết cần đặt giả thiết về trường hợp xấu nhất, đó là nếu kẻ tấn công truy nhập được vào hệ thống của ta thì sao? Cách thức đối phó thế nào? Từ đó chuẩn bị các phương án," ông đề xuất.
Các hệ thống thông tin cần tuân thủ triệt để nguyên tắc đặc quyền tối thiểu. Mỗi vị trí chỉ được truy cập đúng phần dữ liệu cần thiết cho trách nhiệm cụ thể, thay vì mở rộng quyền truy cập theo thói quen hoặc sự tiện lợi. Cùng với đó, các tổ chức cần hạn chế tối đa việc thu thập những dữ liệu không thật sự cần thiết, bởi càng gom nhiều dữ liệu nhạy cảm vào một chỗ, hệ thống càng trở thành mục tiêu hấp dẫn khi zero-day xuất hiện.
"Hạn chế tối đa việc thu thập dữ liệu không tối cần thiết, mọi sự truy nhập cần phân quyền để mỗi vị trí chỉ được phép truy nhập tối thiểu vào hệ thống thông tin theo trách nhiệm cụ thể. Từ bỏ các mục đích mà hệ quả là phải phát triển hệ thống lưu trữ thông tin nhạy cảm khổng lồ."
Đây là điều mà ông nghĩ các bên có dự định xây các hệ thống kiểm soát, chấm điểm hoặc theo dõi công dân trên diện rộng cần chú ý. Những hệ thống như vậy đòi hỏi thu thập lượng thông tin cá nhân khổng lồ, cập nhật theo thời gian thực và truy xuất liên tục. "Việc áp dụng chính sách vội vàng sẽ trở nên nguy hiểm nếu chưa có hạ tầng công nghệ ổn định phù hợp", GS Phan Dương Hiệu cho biết. Một khi bị xâm nhập, thiệt hại không chỉ nằm ở dữ liệu bị đánh cắp, mà có thể chạm tới quyền tự do của từng cá nhân và an ninh chung của quốc gia.
Việt Anh tổng hợp
---
Nguồn tham khảo:
Nicholas Carlini - Black-hat LLMs | [un]prompted 2026, Youtube.
https://www.youtube.com/watch?v=1sd26pWhfmg
AI agents find $4.6M in blockchain smart contract exploits, Anthropic.
https://red.anthropic.com/2025/smart-contracts/
Gartner Predicts AI Agents Will Reduce The Time It Takes To Exploit Account Exposures by 50% by 2027, Gartner.
https://www.gartner.com/en/newsroom/press-releases/2025-03-18-gartner-predicts-ai-agents-will-reduce-the-time-it-takes-to-exploit-account-exposures-by-50-percent-by-2027
Impact of AI on cyber threat from now to 2027, National Cyber Security Centre.
https://www.ncsc.gov.uk/report/impact-ai-cyber-threat-now-2027