Trong thời đại trí tuệ nhân tạo (AI) lan rộng khắp mọi ngõ ngách đời sống, một báo cáo mới vừa được công bố cho thấy các tin tặc đang tận dụng chính nền tảng ChatGPT để xâm nhập tài khoản email thông qua lỗ hổng trong cơ chế OAuth một chuẩn xác thực phổ biến được sử dụng để đăng nhập không cần mật khẩu.
Lỗ hổng bị lợi dụng là gì?
Điểm yếu trong vụ việc không phải là một lỗi phần mềm đơn lẻ mà liên quan đến cách mà hệ thống OAuth 2.0 quản lý quyền truy cập. OAuth là cơ chế mà nhiều dịch vụ hiện nay sử dụng để cho phép người dùng “đăng nhập nhanh” hoặc cấp quyền cho ứng dụng thứ ba truy cập dữ liệu mà không cần chia sẻ mật khẩu trực tiếp.
Trong trường hợp này, tin tặc thiết kế một chiến dịch tấn công mà ở đó ứng dụng ChatGPT được lợi dụng như một phím tắt để đánh cắp quyền truy cập email. Cụ thể, các chuyên gia từ nhóm nghiên cứu Red Canary phát hiện rằng kẻ xấu đã dụ người dùng thêm ChatGPT service principal vào hệ thống Azure Entra ID (hệ thống quản lý xác thực và quyền truy cập mà nhiều tổ chức sử dụng và đồng thời chấp nhận các quyền OAuth như Mail.Read, offline_access, profile và openid).
Điều nguy hiểm nằm ở chỗ, những quyền này nếu bị cấp cho một ứng dụng không đáng tin cậy thì nó cho phép đọc toàn bộ email, truy cập dữ liệu nhạy cảm, thậm chí khiến thông tin nội bộ bị trích xuất mà người dùng không hề hay biết.
Trong trường hợp này, tin tặc thiết kế một chiến dịch tấn công mà ở đó ứng dụng ChatGPT được lợi dụng như một phím tắt để đánh cắp quyền truy cập email. Cụ thể, các chuyên gia từ nhóm nghiên cứu Red Canary phát hiện rằng kẻ xấu đã dụ người dùng thêm ChatGPT service principal vào hệ thống Azure Entra ID (hệ thống quản lý xác thực và quyền truy cập mà nhiều tổ chức sử dụng và đồng thời chấp nhận các quyền OAuth như Mail.Read, offline_access, profile và openid).
Điều nguy hiểm nằm ở chỗ, những quyền này nếu bị cấp cho một ứng dụng không đáng tin cậy thì nó cho phép đọc toàn bộ email, truy cập dữ liệu nhạy cảm, thậm chí khiến thông tin nội bộ bị trích xuất mà người dùng không hề hay biết.
Cách thức khai thác lỗ hổng
Theo phân tích từ Red Canary, quy trình tấn công diễn ra như sau:
Đầu tiên, kẻ xấu tạo ra một chiến dịch khiến nạn nhân nghĩ rằng họ đang cấp quyền cho một dịch vụ đáng tin (ví dụ như ChatGPT)
Tiếp theo, khi người dùng cấp quyền OAuth với các quyền như Mail.Read, attacker có thể truy cập tất cả nội dung email của nạn nhân mà không cần biết mật khẩu hay thông tin đăng nhập trực tiếp. OAuth về cơ bản là chìa khóa cho phép bên thứ ba truy cập dữ liệu trên hệ thống mà người dùng đã đồng ý.
Đầu tiên, kẻ xấu tạo ra một chiến dịch khiến nạn nhân nghĩ rằng họ đang cấp quyền cho một dịch vụ đáng tin (ví dụ như ChatGPT)
Tiếp theo, khi người dùng cấp quyền OAuth với các quyền như Mail.Read, attacker có thể truy cập tất cả nội dung email của nạn nhân mà không cần biết mật khẩu hay thông tin đăng nhập trực tiếp. OAuth về cơ bản là chìa khóa cho phép bên thứ ba truy cập dữ liệu trên hệ thống mà người dùng đã đồng ý.
Cuối cùng, thông tin đọc được có thể bị exfiltrate (lấy cắp và gửi về máy chủ của kẻ tấn công) để phục vụ các mục đích xấu như phishing, nội bộ công ty bị lộ, tấn công tiếp theo hoặc các hoạt động tội phạm mạng.
Vì sao người dùng khó nhận ra nguy cơ?
Điểm nguy hiểm lớn nhất trong chiến dịch này là người dùng bị lừa cấp quyền OAuth cho ứng dụng mà họ tin là chính thống. Bởi ChatGPT là một thương hiệu AI rất quen thuộc, nên khi xuất hiện dưới dạng một third-party app yêu cầu quyền truy cập email, nhiều người dùng có thể nghĩ đó là hành động hợp lệ và an toàn.
Điều này phản ánh một thực tế: Ngay cả những người dùng có kiến thức cơ bản về công nghệ cũng khó phân biệt được đâu là yêu cầu quyền hợp pháp và đâu là một thủ đoạn lừa đảo (phishing) tinh vi. Ngay cả khi một ứng dụng mang tên “ChatGPT” thực sự, kẻ tấn công có thể lợi dụng nó như một giá trị thương hiệu đáng tin để che dấu ý định xấu.
Điều này phản ánh một thực tế: Ngay cả những người dùng có kiến thức cơ bản về công nghệ cũng khó phân biệt được đâu là yêu cầu quyền hợp pháp và đâu là một thủ đoạn lừa đảo (phishing) tinh vi. Ngay cả khi một ứng dụng mang tên “ChatGPT” thực sự, kẻ tấn công có thể lợi dụng nó như một giá trị thương hiệu đáng tin để che dấu ý định xấu.
AI - Tiến bộ công nghệ, nhưng cũng là con dao hai lưỡi
Tin tặc không cần phải khai thác một lỗi kỹ thuật trong hệ thống ChatGPT để thực hiện hành vi này; thay vào đó, họ lợi dụng cơ chế tiêu chuẩn như OAuth nhằm dụ người dùng cấp quyền truy cập. Đây là một bước tiến trong cách tấn công mạng: thay vì nhắm thẳng vào phần mềm, tội phạm sử dụng niềm tin vào thương hiệu và sự quen thuộc với công nghệ để thao túng hành vi người dùng.
Điều này không chỉ phản ánh sự tiến bộ trong sử dụng AI mà còn cho thấy mức độ nguy hiểm tiềm ẩn khi công nghệ hữu ích bị biến tướng phục vụ mục đích xấu. Khi công cụ được tin dùng nhất như ChatGPT trở thành “mồi câu” để dụ người dùng, ranh giới giữa an toàn và rủi ro trở nên mỏng manh hơn bao giờ hết.
Điều này không chỉ phản ánh sự tiến bộ trong sử dụng AI mà còn cho thấy mức độ nguy hiểm tiềm ẩn khi công nghệ hữu ích bị biến tướng phục vụ mục đích xấu. Khi công cụ được tin dùng nhất như ChatGPT trở thành “mồi câu” để dụ người dùng, ranh giới giữa an toàn và rủi ro trở nên mỏng manh hơn bao giờ hết.
Nguy cơ đối với doanh nghiệp và người dùng
Breach kiểu này đặc biệt đáng lo ngại trong môi trường doanh nghiệp, nơi email thường chứa dữ liệu quan trọng như tài liệu nội bộ, kế hoạch kinh doanh, danh bạ khách hàng và thông tin nhân sự. Khi một tài khoản email bị xâm nhập qua OAuth, kẻ xấu có thể:
- Đọc và sao chép email nội bộ
- Gửi email giả mạo từ tài khoản nạn nhân để tấn công tiếp
- Lấy dữ liệu để tống tiền hoặc bán trên chợ đen
- Tiếp tục khai thác các dịch vụ liên quan khác
Một dữ liệu bị lộ rất “ngọt” cho các cuộc tấn công tiếp theo, thậm chí cả khi người dùng đã kích hoạt xác thực hai yếu tố (2FA) trên tài khoản. Bởi OAuth cho phép truy cập sau khi được user consent mà không cần xác thực mật khẩu hoặc mã 2FA.
Làm thế nào để phòng tránh và bảo vệ dữ liệu?
Đối với cả doanh nghiệp và người dùng cá nhân, cảnh báo sau đây là rất quan trọng:
- Thận trọng với yêu cầu cấp quyền OAuth: Luôn xem kỹ quyền mà ứng dụng yêu cầu, nhất là quyền truy cập email hoặc dữ liệu nhạy cảm.
- Không cấp quyền cho ứng dụng nếu không chắc chắn nguồn gốc: Đặc biệt nếu yêu cầu quyền truy cập email, danh bạ, dữ liệu cá nhân.
- Quản lý ứng dụng OAuth đã cấp quyền: Thường xuyên kiểm tra và gỡ bỏ các ứng dụng không còn sử dụng hoặc không rõ ràng.
- Đào tạo nhận diện phishing và tấn công xã hội: Vì điểm yếu ở đây không phải là lỗi phần mềm, mà là lừa người dùng tương tác.
Những biện pháp này không ngăn chặn hoàn toàn việc kẻ xấu cố gắng tấn công, nhưng sẽ giảm đáng kể khả năng thành công của những chiến dịch lợi dụng sự tin tưởng vào AI và các dịch vụ phổ biến hiện nay.
Được phối hợp thực hiện bởi các chuyên gia của Bkav,
cộng đồng An ninh mạng Việt Nam WhiteHat
và cộng đồng Khoa học công nghệ VnReview