CỔNG THÔNG TIN VÀ ĐẦU TƯ QUỐC TẾ
(KTSG Online) - Trình duyệt web tích hợp AI Atlas mới ra mắt cách đây vài ngày được nhiều người đánh giá cao về độ tiện dụng. Tuy nhiên, doanh nghiệp cần cẩn thận khi ứng dụng vì loại trình duyệt này cũng có thể trở thành cổng thâm nhập làm lộ dữ liệu.
AI, 5G, blockchain, UAV sẽ vào danh mục công nghệ chiến lượcDeepfake – nguy cơ an ninh sâu rộng từ trí tuệ nhân tạo
Trình duyệt web AI có thể tạo lổ hổng an ninh mạng nếu không cẩn thận khi sử dụng. Ảnh minh họa: Fortune
AI web browser đang trở thành xu hướng mới nổi trong ứng dụng AI sau khi công ty Perplexity tung ra trình duyệt Comet có thu phí hồi tháng 7 năm nay và đến đầu tháng 10 thì chuyển sang cho dùng miễn phí rộng rãi. Đến cuối tháng 10, đến lượt OpenAI tham gia cuộc chơi với trình duyệt Atlas được tích hợp sâu với ChatGPT.
Các AI web browser có chế độ tác vụ tự động (AI agent) cho phép người dùng yêu cầu AI thực hiện một số thao tác trực tiếp trên trình duyệt một cách tiện lợi. Với tài khoản trả phí, sau khi người dùng đăng nhập tài khoản AI thì web browser có thể tự động hóa nhiều việc chẳng hạn như viết email, điền biểu mẫu hoặc truy cập lịch, đặt hàng online, tương tác trên mạng xã hội hay tóm tắt nội dung theo chủ đề từ nguồn được chỉ định.
Để AI web browser có được khả năng làm việc tự động, người dùng sẽ phải cho phép trình duyệt quyền đăng nhập vào các tài khoản như mạng xã hội, email và nhiều loại tài khoản khác. Đây cũng chính là kẽ hở có thể tạo cơ hội cho hacker khai thác để đánh cắp dữ liệu nhạy cảm như email, thông tin ngân hàng, hoặc thực hiện các hành động gây hại cho hệ thống.
Dựa trên các nghiên cứu trong vài tháng gần đây, lỗ hổng chính liên quan đến kỹ thuật prompt injection, nơi hacker "tiêm" lệnh ẩn vào nội dung web, khiến AI nhầm lẫn và thực thi vì AI không phân biệt được lệnh của người dùng với lệnh mà hacker nhúng trong nội dung truy cập.
Đối với Atlas, một số nghiên cứu an ninh mạng cho thấy có thể "tiêm" lệnh để AI web browser mở email, tải malware, hoặc gởi dữ liệu cá nhân như tin nhắn, email sang máy chủ của họ; có thể đánh cắp thông tin clipboard chứa mật khẩu hoặc thẻ tín dụng (1).
Trong khi đó, trình duyệt Comet được phát hiện có thể bị "tiêm" lệnh độc hại ẩn trong văn bản trắng trên nền trắng, file PDF, ảnh chụp màn hình hoặc địa chỉ web. Với một cú click vào liên kết độc hại, hacker có thể truy cập Gmail, lịch Google, tài khoản ngân hàng, hoặc đánh cắp dữ liệu từ kho lưu trữ đám mây (cloud storage) hay mã hóa và gửi dữ liệu nhạy cảm mà không bị phát hiện. Công ty Perplexity đã vá một số lỗ hổng cho đến nay vẫn chưa thể khắc phục hoàn toàn lỗi này (2).
AI web browser mang lại tiện ích lớn nhưng đang ở giai đoạn chưa hoàn thiện về bảo mật, dễ bị hacker lợi dụng qua các kỹ thuật tinh vi như prompt injection. Vì vậy, cần có chính sách hạn chế như tránh cấp quyền cao như truy cập các tài khoản email, ngân hàng, mạng xã hội... cho AI browser và không duyệt trang web lạ khi kích hoạt AI agent.
Doanh nghiệp nên giới hạn sử dụng AI browser cho chức năng có rủi ro cao như ngân hàng, tài chính và theo dõi cập nhật vá lỗi từ nhà phát triển. Dù Perplexity và OpenAI đã vá một phần lỗi nhưng cần lưu ý, khoảng thời gian mà các lỗi chưa được phát hiện sẽ bị hacker khai thác triệt để trước khi lỗi được giới an ninh mạng phát hiện và công ty phát hành đưa ra bản vá lỗi.
Việc ứng dụng AI vào công việc là hết sức cần thiết. Tuy nhiên, các doanh nghiệp, đặc biệt là doanh nghiệp nhỏ không có nhiều nguồn lực đầu tư bài bản cho bảo mật cần chú ý quản lý, không nên để cho nhân viên tự ý dùng công cụ AI.
Càng tiện dụng thì nguy cơ bị tấn công càng cao, vì vậy phải thận trọng với các công cụ mới xuất hiện, không nên vội vã đi theo xu hướng một cách thiếu thận trọng có thể tạo ra những "điệp viên nằm vùng" giấu mình trong hệ thống mà doanh nghiệp không hề hay biết.
---------------------------------------
(1) https://www.techradar.com/pro/openais-new-atlas-browser-may-have-some-extremely-concerning-security-issues-experts-warn
(2) https://www.cnet.com/tech/services-and-software/perplexitys-comet-ai-web-browser-had-a-major-security-vulnerability/
























