Từ trợ lý đắc lực, có thể biến thành công cụ đắc lực cho tin tặc
Tại Black Hat Las Vegas, hai chuyên gia Michael Bargury và Tamir Ishay Sharbat đã gây chấn động khi trình diễn kỹ thuật tấn công mới mang tên AgentFlayer.
Dù nghe phức tạp nhưng cơ chế hoạt động lại đơn giản đến đáng sợ: Chỉ cần một file độc hại trên Google Drive/GitHub - nơi có quyền truy cập - là dữ liệu riêng có thể bị xâm phạm ngay lập tức.
Tin tặc sẽ chèn mã độc ẩn vào tài liệu. Khi đọc file, mã này sẽ chạy ngầm, gửi dữ liệu nhạy cảm như API key, lịch sử chat về server của hacker mà nạn nhân không hề hay biết.

Thử nghiệm cho thấy chỉ cần một file văn bản chứa lệnh độc được ngụy trang tinh vi (font chữ trắng trên nền trắng) - thủ thuật đơn giản nhưng hiệu quả bất ngờ. Nạn nhân chỉ cần lưu file này lên đám mây là rơi vào bẫy. (Nguồn: Zenity Labs)
Đáng sợ hơn, người dùng không cần trực tiếp mở file. Khi yêu cầu AI xử lý file (như tóm tắt nội dung), hệ thống sẽ tự động đọc và thực thi mã độc - khoảnh khắc AI vô tình trở thành công cụ cho hacker.
Đoạn mã ẩn này không đơn giản là thông báo thông thường mà chứa đựng hướng dẫn chi tiết buộc AI bỏ qua tác vụ chính để thu thập dữ liệu nhạy cảm như API keys hay password từ các kho lưu trữ đám mây liên kết. Đây chính là kiểu "tấn công prompt injection gián tiếp" khi AI bị điều khiển thông qua dữ liệu đầu vào đã bị can thiệp.
Một nghiên cứu gần đây cũng cảnh báo nguy cơ tương tự: Tin tặc có thể xâm nhập hệ thống smart home chỉ qua một lời mời chứa mã độc, lợi dụng lỗ hổng trong AI Gemini.
Dù việc kết nối với dịch vụ lưu trữ bên ngoài mang lại nhiều tiện ích, đặc biệt cho developers khi cần truy xuất dữ liệu nhanh, nhưng các chuyên gia cảnh báo rằng cấp quá nhiều quyền truy cập cho AI đồng nghĩa với việc tạo thêm điểm yếu bảo mật.
