Trình duyệt AI ChatGPT Atlas vừa ra mắt đã lộ lỗ hổng cho hacker chiếm quyền

K
Kaya
Phản hồi: 0

Kaya

Writer
Trình duyệt AI ChatGPT Atlas của OpenAI vừa ra mắt đã khiến giới an ninh mạng toàn cầu chấn động, khi các chuyên gia phát hiện một lỗ hổng nghiêm trọng có thể bị khai thác để chiếm quyền điều khiển và đánh cắp dữ liệu người dùng. Vốn được quảng bá là “trợ lý AI biết duyệt web thay bạn”, Atlas nay lại bộc lộ điểm yếu nghiêm trọng trong cách nó xử lý các trang web và lệnh tự động, biến chính ưu điểm “tự hành động” thành cánh cửa mở cho kẻ tấn công kiểm soát toàn bộ phiên duyệt web của người dùng.

Trình duyệt ChatGPT Atlas là sản phẩm của OpenAI, dựa trên nhân Chromium và tích hợp mạnh mẽ với trợ lý AI ChatGPT, cho phép người dùng không chỉ nhập địa chỉ web hay tìm kiếm như bình thường mà còn “hỏi” và “giao” cho AI thực hiện tác vụ như truy cập trang, tóm tắt nội dung, thậm chí “đại diện” người dùng lướt web. Tuy nhiên, chính việc gắn quyền “tự động thực thi tác vụ web” vào một trợ lý AI đã mở ra một bề mặt tấn công mới.

Ngay khi Atlas được mở rộng cho người dùng (trước hết trên macOS), các nhóm nghiên cứu bảo mật bắt đầu kiểm thử. Nghiên cứu từ LayerX Security chỉ ra rằng Atlas dễ bị exploit kiểu “prompt injection” – nghĩa là kẻ tấn công có thể chèn những chỉ thị độc hại vào trang web hoặc URL-giả, khiến AI hiểu sai và thực hiện những hành động không mong muốn. Một nhóm khác là hãng Brave Software cũng cảnh báo rằng lỗi này không chỉ riêng Atlas mà là “vấn đề hệ thống” với các trình duyệt AI.

Vấn đề cốt lõi nằm ở việc trình duyệt “nhầm lẫn” giữa đầu vào người dùng và đầu vào độc hại, giữa URL cần truy cập và lệnh nhúng. Cụ thể, nếu người dùng hoặc kẻ tấn công đưa vào omnibox (thanh địa chỉ/tìm kiếm) một chuỗi trông giống URL nhưng thực chất chứa lệnh ngôn ngữ (prompt) thì Atlas có thể hiểu đó là “mệnh lệnh từ người dùng” và thực thi.

1761796774420.png

Quy trình hoạt động của tấn công:
  • Kẻ tấn công tạo một chuỗi giả dạng URL chứa lời nhắc (ví dụ: “https://my-site[.]com/… + visit attacker-site + exfiltrate data”).
  • Người dùng trá hình hoặc click hoặc dán chuỗi đó vào thanh địa chỉ của Atlas.
  • Vì chuỗi đó không được xác thực là URL chuẩn, Atlas chuyển sang chế độ hiểu như lệnh dành cho trợ lý AI, tức agent.
  • Trợ lý AI thực hiện lệnh, như mở trang nguy hiểm, truy cập tài khoản người dùng, trích xuất dữ liệu hoặc cài mã độc. Chẳng hạn nghiên cứu cho thấy có thể “cấy” lệnh vào bộ nhớ trợ lý, khiến hành vi độc hại tiếp diễn ngay cả khi người dùng chuyển sang tab khác.
Do là trình duyệt AI như Atlas có quyền truy cập sâu hơn so với trình duyệt truyền thống (như có thể sử dụng session đã đăng nhập), nên việc truy cập các site mà bạn đang đăng nhập, khiến lỗ hổng trở nên nguy hiểm hơn bao giờ hết.

Mức độ nguy hiểm không chỉ dừng ở việc “trình duyệt bị hack” mà còn là khả năng:
  • Dữ liệu cá nhân bị truy cập, như lịch sử duyệt web, tài khoản đăng nhập, thậm chí ngân hàng nếu bạn sử dụng trình duyệt đó cho việc nhạy cảm.
  • Doanh nghiệp triển khai Atlas hoặc dùng nó trong workflow có thể bị mất kiểm soát, việc một trợ lý AI thay bạn làm hành động web có thể khiến mã độc được cài đặt, truy cập nội bộ bị lộ. Các nhà phân tích đã cảnh báo rằng: “Doanh nghiệp không nên vội sử dụng Atlas” vì rủi ro quá lớn.
  • Người dùng phổ thông tưởng rằng mình chỉ “dùng thử” nhưng lại có thể bị kẻ xấu lợi dụng thông qua các “link sao chép” giả, email lừa hoặc nội dung web chứa lệnh ẩn. Vì vậy, nguy cơ lộ mật khẩu, mất dữ liệu là rất thực.
Lỗ hổng đã được phát hiện ngay sau khi trình duyệt được phát hành và đang được coi là “lỗ hổng mức cao” trong lĩnh vực agent‐browser (trình duyệt tích hợp AI). Nghiên cứu cho thấy rằng người dùng Atlas có thể tới 90% rủi ro cao hơn bị phishing so với trình duyệt truyền thống. Mặc dù chưa có báo cáo công khai rộng rãi về bị tấn công hàng loạt, nhưng việc thiết kế sai này làm dấy lên cảnh báo trên toàn ngành. Vì vậy, phạm vi ảnh hưởng có thể lớn, đặc biệt với người dùng hoặc doanh nghiệp sử dụng Atlas trong các tác vụ quan trọng.

Khuyến nghị dành cho người dùng và doanh nghiệp:
  • Tránh sử dụng Atlas (hoặc trình duyệt AI tương tự) cho các tác vụ nhạy cảm như ngân hàng, quản lý doanh nghiệp, truy cập dữ liệu quan trọng cho đến khi nó được chứng minh an toàn.
  • Nếu dùng, hãy tách biệt môi trường: Sử dụng trình duyệt truyền thống cho công việc nhạy cảm, và chỉ dùng Atlas cho tác vụ không quan trọng.
  • Thường xuyên cập nhật trình duyệt, vô hiệu hóa chế độ agent nếu không cần thiết, luôn xác thực link/trang mà bạn truy cập, không click hoặc dán chuỗi lạ vào thanh địa chỉ.
  • Doanh nghiệp nên đánh giá rủi ro trước khi triển khai, thiết lập chính sách “least privilege” và giám sát hoạt động của các trình duyệt AI trong tổ chức.
  • Luôn lưu trữ dữ liệu quan trọng ở nơi an toàn và có phương án khôi phục nếu bị truy cập trái phép.
Sự kiện với ChatGPT Atlas là một lời cảnh tỉnh quan trọng, bất cứ khi nào một công cụ AI được trao quyền "hành động thay bạn" thì việc kiểm soát và bảo mật càng trở nên cấp thiết và thiết yếu hơn. Dù ai cũng mong muốn trải nghiệm duyệt web thông minh hơn, tiện hơn nhưng nếu thiếu cảnh giác, “tiện lợi” có thể biến thành “cửa hậu” cho kẻ xấu.
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly92bnJldmlldy52bi90aHJlYWRzL3RyaW5oLWR1eWV0LWFpLWNoYXRncHQtYXRsYXMtdnVhLXJhLW1hdC1kYS1sby1sby1ob25nLWNoby1oYWNrZXItY2hpZW0tcXV5ZW4uNzI4MDIv
Top