Lỗ hổng nghiêm trọng trong MCP: Ai đang xem trộm dữ liệu quảng cáo của bạn?

MinhSec
MinhSec
Phản hồi: 0

MinhSec

Writer
Một nghiên cứu bảo mật mới công bố ngày 20/7/2025 đã làm dấy lên lo ngại lớn trong ngành tiếp thị số: Giao thức Bối cảnh Mô hình (Model Context Protocol MCP) nền tảng đang được Google, Microsoft và AppsFlyer triển khai được cho là chứa những lỗ hổng có thể bị khai thác để xâm nhập hệ thống và đánh cắp dữ liệu nhạy cảm của nhà quảng cáo.

Kỹ sư Akshay Pachaar, người thực hiện phân tích, cảnh báo rằng “Bảo mật của MCP đã bị phá vỡ hoàn toàn”. Theo ông, các cuộc tấn công đầu độc công cụ (tool poisoning) một dạng tấn công lợi dụng cách máy chủ MCP tương tác với ứng dụng khách có thể cho phép kẻ xấu chèn lệnh độc hại, đánh lừa công cụ AI hoặc thậm chí truy cập trái phép vào hệ thống tệp và dữ liệu chiến dịch tiếp thị.

Vì sao lỗ hổng MCP lại đáng lo và ai đang bị ảnh hưởng?​

MCP là một giao thức chuẩn hóa giúp các công cụ AI giao tiếp với hệ thống quảng cáo, phân tích và dữ liệu tiếp thị ví dụ như API Google Ads hoặc nền tảng phân tích Clarity của Microsoft. Nhờ cấu trúc mở, MCP đang ngày càng phổ biến trong việc kết nối nhiều công cụ AI khác nhau để tự động hóa quảng cáo và tối ưu hiệu suất.
1753070412518.png

Tuy nhiên, chính sự chuẩn hóa đó lại trở thành điểm yếu. Pachaar chỉ ra rằng nếu không có cơ chế xác thực đủ mạnh, các máy chủ MCP có thể bị giả mạo hoặc kiểm soát bởi các đối tượng độc hại. Điều này có thể dẫn đến nhiều hậu quả nghiêm trọng như:

Thao túng đề xuất chiến dịch AI, khiến chiến dịch quảng cáo bị tối ưu sai lệch.

Làm sai số liệu hiệu suất, ảnh hưởng đến đánh giá và báo cáo.

Chuyển hướng ngân sách quảng cáo đến tài khoản giả mạo.

Xâm nhập hệ thống tệp nội bộ từ xa thông qua máy chủ MCP bị xâm nhập.

Cộng đồng phát triển AI và tiếp thị kỹ thuật số đã bắt đầu bày tỏ lo ngại sâu sắc. Một số nhà phát triển còn ghi nhận việc máy chủ MCP gây nhiễu hệ thống cục bộ dấu hiệu cho thấy vấn đề không chỉ mang tính lý thuyết.

Khuyến nghị và hướng phòng thủ​

Các chuyên gia cho rằng việc triển khai cơ chế xác thực ngữ cảnh mạnh mẽ là bước đầu tiên cần thực hiện. Đồng thời, môi trường “sandbox” nơi cô lập hoạt động của máy chủ MCP cũng nên được áp dụng để hạn chế thiệt hại nếu có xâm nhập xảy ra.

Việc giám sát chặt chẽ và ghi nhật ký mọi hoạt động của công cụ AI cũng được đề xuất nhằm phát hiện sớm các bất thường. Các tổ chức sử dụng MCP cần nhanh chóng đánh giá lại bảo mật của mình, kiểm tra thâm nhập định kỳ và không nên phụ thuộc hoàn toàn vào các cấu hình mặc định của nhà cung cấp.
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly92bnJldmlldy52bi90aHJlYWRzL2xvLWhvbmctbmdoaWVtLXRyb25nLXRyb25nLW1jcC1haS1kYW5nLXhlbS10cm9tLWR1LWxpZXUtcXVhbmctY2FvLWN1YS1iYW4uNjU0NDIv
Top