WEBSITE ĐANG PHÁT TRIỂN

Wiz: Lỗ hổng bảo mật xuất hiện giữa cuộc đua AI toàn cầu

Theo Wiz, cuộc đua giữa các công ty AI đang khiến nhiều người bỏ qua các thực hành vệ sinh bảo mật cơ bản.

Wiz: Lỗ hổng bảo mật xuất hiện giữa cuộc đua AI toàn cầu

Theo Wiz, cuộc đua giữa các công ty AI đang khiến nhiều người bỏ qua các thực hành vệ sinh bảo mật cơ bản.

65% trong số 50 công ty AI hàng đầu mà công ty an ninh mạng này phân tích đã làm rò rỉ các bí mật đã xác minh trên GitHub. Các tiết lộ này bao gồm API keys, token và thông tin xác thực nhạy cảm, thường bị chôn vùi trong các kho mã mà các công cụ bảo mật tiêu chuẩn không kiểm tra.

Glyn Morgan, Giám đốc quốc gia phụ trách Anh & Ireland tại Salt Security, mô tả xu hướng này là một lỗi cơ bản và có thể ngăn chặn được. “Khi các công ty AI vô tình làm lộ API keys của họ, họ đã phơi bày một lỗi bảo mật nghiêm trọng có thể tránh được,” ông nói.

“Đây là ví dụ điển hình về quản trị kết hợp với cấu hình bảo mật, hai trong số các danh mục rủi ro mà OWASP cảnh báo. Bằng cách đẩy thông tin xác thực vào các kho mã, họ đã trao cho kẻ tấn công một tấm vé vàng để truy cập vào các hệ thống, dữ liệu và mô hình, thực chất là bỏ qua các lớp phòng thủ thông thường.”

Báo cáo của Wiz nhấn mạnh rủi ro bảo mật chuỗi cung ứng ngày càng phức tạp. Vấn đề này không chỉ giới hạn trong các nhóm phát triển nội bộ; khi các doanh nghiệp ngày càng hợp tác với các startup AI, họ có thể thừa hưởng tình hình bảo mật của các startup đó. Các nhà nghiên cứu cảnh báo rằng một số vụ rò rỉ mà họ tìm thấy “có thể đã làm lộ cấu trúc tổ chức, dữ liệu đào tạo hoặc thậm chí các mô hình riêng tư.”

Rủi ro tài chính là rất đáng kể. Các công ty được phân tích với các vụ rò rỉ đã được xác minh có tổng giá trị hơn 400 tỷ USD.

Báo cáo, tập trung vào các công ty được liệt kê trong Forbes AI 50, đưa ra các ví dụ về rủi ro:

  • LangChain được phát hiện đã làm lộ nhiều Langsmith API keys, một số có quyền quản lý tổ chức và liệt kê các thành viên của nó. Loại thông tin này được những kẻ tấn công đánh giá cao cho mục đích trinh sát.
  • Một API key cấp doanh nghiệp của ElevenLabs đã được tìm thấy trong một tệp văn bản thuần túy.
  • Một công ty AI 50 không được nêu tên đã làm lộ một token HuggingFace trong một code fork đã bị xóa. Token đơn lẻ này “cho phép truy cập khoảng 1K mô hình riêng tư”. Công ty tương tự cũng làm rò rỉ các khóa WeightsAndBiases, làm lộ “dữ liệu đào tạo cho nhiều mô hình riêng tư.”

Báo cáo của Wiz cho thấy vấn đề này phổ biến đến mức các phương pháp quét bảo mật truyền thống không còn đủ nữa. Việc chỉ dựa vào các bản quét cơ bản các kho GitHub chính của công ty là một “cách tiếp cận thương mại hóa” bỏ lỡ những rủi ro nghiêm trọng nhất.

Các nhà nghiên cứu mô tả tình hình như một “tảng băng chìm” (tức là những rủi ro rõ ràng nhất có thể nhìn thấy, nhưng mối nguy hiểm lớn hơn nằm “dưới bề mặt”.) Để tìm ra những rủi ro tiềm ẩn này, các nhà nghiên cứu đã áp dụng một phương pháp quét ba chiều mà họ gọi là “Chiều sâu, Chu vi và Phạm vi phủ sóng”:

  • Chiều sâu (Depth): Bản quét sâu của họ đã phân tích “toàn bộ lịch sử commit, lịch sử commit trên các fork, các fork đã bị xóa, nhật ký quy trình làm việc và gists”—những khu vực mà hầu hết các máy quét “không bao giờ chạm tới”.
  • Chu vi (Perimeter): Bản quét được mở rộng ra ngoài tổ chức cốt lõi của công ty để bao gồm các thành viên tổ chức và những người đóng góp. Những cá nhân này có thể “vô tình kiểm tra các bí mật liên quan đến công ty vào kho lưu trữ công khai của riêng họ”. Nhóm đã xác định các tài khoản liền kề này bằng cách theo dõi những người đóng góp mã, những người theo dõi tổ chức và thậm chí “các mối tương quan trong các mạng liên quan như HuggingFace và npm.”
  • Phạm vi phủ sóng (Coverage): Các nhà nghiên cứu đặc biệt tìm kiếm các loại bí mật liên quan đến AI mới mà các máy quét truyền thống thường bỏ lỡ, chẳng hạn như các khóa cho các nền tảng như WeightsAndBiases, Groq và Perplexity.

Bề mặt tấn công mở rộng này đặc biệt đáng lo ngại khi xét đến sự thiếu hụt rõ ràng về sự trưởng thành trong bảo mật ở nhiều công ty đang phát triển nhanh chóng. Báo cáo lưu ý rằng khi các nhà nghiên cứu cố gắng tiết lộ các vụ rò rỉ, gần một nửa số tiết lộ không đến được mục tiêu hoặc không nhận được phản hồi. Nhiều công ty thiếu kênh tiết lộ chính thức hoặc đơn giản là không giải quyết được vấn đề khi được thông báo.

Những phát hiện của Wiz đóng vai trò là lời cảnh báo cho các giám đốc điều hành công nghệ doanh nghiệp, nêu bật ba hành động tức thì để quản lý rủi ro bảo mật nội bộ và bên thứ ba.

  1. Các nhà lãnh đạo bảo mật phải coi nhân viên của họ là một phần của bề mặt tấn công của công ty. Báo cáo khuyến nghị tạo chính sách thành viên Hệ thống kiểm soát phiên bản (VCS) để áp dụng trong quá trình tuyển dụng nhân viên. Chính sách này nên bắt buộc các thực hành như sử dụng xác thực đa yếu tố cho tài khoản cá nhân và duy trì sự tách biệt nghiêm ngặt giữa hoạt động cá nhân và chuyên nghiệp trên các nền tảng như GitHub.
  1. Quét bí mật nội bộ phải phát triển vượt ra ngoài các kiểm tra kho lưu trữ cơ bản. Báo cáo thúc giục các công ty bắt buộc quét bí mật VCS công khai như một “hàng phòng thủ không thể thỏa hiệp”. Việc quét này phải áp dụng tư duy “Chiều sâu, Chu vi và Phạm vi phủ sóng” đã đề cập ở trên để tìm ra các mối đe dọa ẩn dưới bề mặt.
  1. Mức độ giám sát này phải được mở rộng sang toàn bộ chuỗi cung ứng AI. Khi đánh giá hoặc tích hợp các công cụ từ các nhà cung cấp AI, các CISO nên tìm hiểu kỹ về việc quản lý bí mật và các thực hành tiết lộ lỗ hổng của họ. Báo cáo lưu ý rằng nhiều nhà cung cấp dịch vụ AI đang làm rò rỉ API keys của chính họ và nên “ưu tiên phát hiện các loại bí mật của riêng họ.”

Thông điệp cốt lõi dành cho các doanh nghiệp là các công cụ và nền tảng định hình thế hệ công nghệ tiếp theo đang được xây dựng với tốc độ thường vượt xa quản trị bảo mật. Như Wiz kết luận, “Đối với các nhà đổi mới AI, thông điệp rõ ràng: tốc độ không thể làm tổn hại đến bảo mật”. Đối với các doanh nghiệp phụ thuộc vào sự đổi mới đó, lời cảnh báo tương tự cũng áp dụng.

Xem thêm: Độc quyền: Giám đốc Chính phủ số Dubai nói tốc độ quan trọng hơn chi phí trong cuộc đua hiệu quả AI

Banner cho triển lãm AI & Big Data Expo của TechEx.

Bạn muốn tìm hiểu thêm về AI và dữ liệu lớn từ các nhà lãnh đạo ngành? Hãy tham khảo AI & Big Data Expo diễn ra tại Amsterdam, California và London. Sự kiện toàn diện này là một phần của TechEx và được đồng tổ chức với các sự kiện công nghệ hàng đầu khác bao gồm Cyber Security Expo, nhấp vào đây để biết thêm thông tin.

AI News được cung cấp bởi TechForge Media. Khám phá các sự kiện và webinar công nghệ doanh nghiệp sắp tới khác tại đây.

"

Bài viết liên quan

Xem thêm
Tin tức AI

Vì sao ChatGPT cũng có thể bị 'thối não'? Hiện tượng AI model degradation

Các mô hình AI như ChatGPT có thể "kém đi" theo thời gian — không phải vì OpenAI cố tình, mà vì chúng đang dần được huấn luyện bằng nội dung do chính AI tạo ra. Stanford đo được GPT-4 có bài kiểm tra giảm từ 97,6% xuống 2,4% độ chính xác chỉ trong 3 tháng. Đây là hiện tượng "model collapse" — và nó ảnh hưởng trực tiếp đến người dùng AI thường xuyên.

Tin tức AI

Studio game nào đang dùng AI hiệu quả, studio nào đang thất bại? Toàn cảnh 2026

Năm 2026, ngành game toàn cầu đang bị chia đôi: một nhóm nhỏ studio nhỏ và độc lập đang dùng AI để "làm được nhiều hơn với ít người hơn", trong khi nhiều tập đoàn lớn lại dùng AI như cái cớ để sa thải hàng loạt — gây ra làn sóng phẫn nộ từ chính nhân viên của họ. 52% nhà phát triển game toàn cầu hiện cho rằng AI đang gây hại cho ngành.

Tin tức AI

OpenAI vs. Anthropic vs. Google: ai đang giải quyết vấn đề model collapse tốt nhất?

Cả ba ông lớn AI đều biết AI đang có nguy cơ "tự ăn mình" khi học từ nội dung AI tạo ra — nhưng họ xử lý theo 3 cách hoàn toàn khác nhau. OpenAI mua dữ liệu người thật, Anthropic sửa hạ tầng bên trong, Google phát triển công cụ lọc và phát hiện ô nhiễm. Ai đang thắng? Câu trả lời không đơn giản — và điều đó ảnh hưởng trực tiếp đến chất lượng AI bạn đang dùng hằng ngày.