4597
Gemini, Copilot và nhiều trình duyệt AI có lỗ hổng có thể khiến dữ liệu nhạy cảm bị đánh cắp
295
Bảo vệ dữ liệu
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Gemini, Copilot và nhiều trình duyệt AI có lỗ hổng có thể khiến dữ liệu nhạy cảm bị đánh cắp

Các nhà nghiên cứu vừa phát hiện ra một lỗ hổng trong trình duyệt AI có thể giúp hacker đánh cắp các dữ liệu nhạy cảm và dẫn người dùng đến các trang web độc hại

Hacker có thể lợi dụng lỗ hổng trong trình duyệt AI để đánh cắp dữ liệu nhạy cảm
Hacker có thể lợi dụng lỗ hổng trong trình duyệt AI để đánh cắp dữ liệu nhạy cảm

Trình duyệt AI có thể bị lừa bằng lời nhắc độc hại ẩn trong URL

Một nhóm nghiên cứu bảo mật vừa cảnh báo về một hình thức tấn công mới nhắm vào các trình duyệt và trợ lý trình duyệt tích hợp AI. Chỉ cần chèn những lời nhắc độc hại vào phần sau dấu thăng (#) trong URL - vốn được xem là vô hại và không bao giờ gửi đến máy chủ, kẻ tấn công có thể điều khiển hành vi của trợ lý AI, dẫn đến hàng loạt hậu quả nghiêm trọng như lừa đảo, rò rỉ dữ liệu hay phát tán phần mềm độc hại. Kỹ thuật này được gọi là HashJack, và theo đánh giá của các chuyên gia từ Cato Networks, nó có khả năng “biến bất kỳ trang web hợp pháp nào thành vũ khí”.

Trong cấu trúc URL, ký tự # được dùng để điều hướng tới một phần của trang web hoặc lưu trạng thái giao diện, và quan trọng nhất là phần dữ liệu phía sau nó chỉ tồn tại trên máy khách, không bao giờ được gửi đến máy chủ. Chính đặc điểm này khiến các cơ chế bảo mật truyền thống như tường lửa, IDS/IPS hay nhật ký máy chủ hoàn toàn không thể phát hiện hoạt động bất thường.

Tuy nhiên, các trình duyệt AI và trợ lý tích hợp lại hoạt động khác. Chúng có khả năng đọc toàn bộ ngữ cảnh của trang đang mở, bao gồm cả phân đoạn URL sau dấu #. Điều này đồng nghĩa rằng nếu phân đoạn đó chứa các lời nhắc độc hại, trợ lý AI có thể vô tình thực thi chúng, từ đó thay đổi thông tin hiển thị cho người dùng hoặc tự động gửi dữ liệu ra ngoài.

Cách khai thác này đặc biệt nguy hiểm bởi nó xảy ra hoàn toàn ở phía máy khách. Không có đoạn mã nào trên trang web thật bị sửa đổi, không có yêu cầu lạ nào được gửi đến máy chủ - mọi hành vi đều xuất phát từ việc trợ lý AI “hiểu sai” nội dung URL. Do đó, HashJack tạo ra một lớp rủi ro hoàn toàn mới mà các mô hình bảo mật web truyền thống chưa từng tính đến.

Một điểm đáng chú ý khác là HashJack hoạt động dựa trên kỹ thuật xã hội. Người dùng có thể bị dẫn dụ nhấp vào các URL hợp pháp, chẳng hạn trang ngân hàng, nhưng kèm theo một chuỗi ký tự dài phía sau dấu thăng mà họ không để ý. Khi trang mở ra, trợ lý AI có thể bị buộc đưa ra hướng dẫn giả mạo như gọi đến số điện thoại do kẻ tấn công kiểm soát, truy cập đường dẫn lừa đảo, hoặc tải xuống phần mềm độc hại. Trong các trường hợp nâng cao hơn, AI thậm chí có thể tự động thu thập thông tin từ trang ngân hàng và gửi về máy chủ của kẻ tấn công.

Mức độ ảnh hưởng trên các trợ lý AI không đồng đều

Trong báo cáo thử nghiệm, các nhà nghiên cứu chỉ ra rằng mức độ dễ bị tấn công của các trợ lý AI trên trình duyệt không giống nhau. Tất cả đều có thể bị tác động đến nội dung văn bản hiển thị, nhưng việc chèn các hành động phức tạp như liên kết độc hại hoặc yêu cầu gửi dữ liệu lại gặp nhiều giới hạn hơn ở một số hệ thống.

Gemini Assistant trên Chrome có cơ chế viết lại URL, đôi khi tự động biến chúng thành truy vấn tìm kiếm, khiến việc chèn liên kết độc hại khó thành công hơn. Copilot trên Edge lại yêu cầu xác nhận bổ sung khi người dùng truy cập liên kết từ tin nhắn của AI, tạo thêm một lớp bảo vệ.

Tuy nhiên, Comet của Perplexity được đánh giá là dễ bị khai thác nhất. Vì hoạt động như một trình duyệt agentic có khả năng thực hiện tác vụ nền, Comet có thể vô tình truy cập URL độc hại và gửi theo cả ngữ cảnh của trang, bao gồm dữ liệu người dùng, trong một yêu cầu tự động.

Microsoft và Perplexity đã tung ra bản vá. Trong khi đó, Google cho rằng HashJack không phải lỗi bảo mật mà là hành vi nằm trong thiết kế. Các thử nghiệm cũng cho thấy kỹ thuật này không hiệu quả trên Claude chạy trong Chrome và trình duyệt Operator của OpenAI.

Xem thêm:

Đăng Khoa

Bình luận

Tin bài khác

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Các tập tin trên máy chủ đám mây trung tâm được nhóm tin tặc sử dụng cho thấy một cuộc tấn công có hệ thống và quyết liệt vào các bản sao lưu mạng là chiến thuật và kỹ thuật chủ chốt.

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Theo các chuyên gia, đi cùng với tốc độ tăng trưởng ấn tượng của ngân hàng số là những rủi ro ngày càng phức tạp về an toàn dữ liệu. Khi dữ liệu trở thành “tài sản lõi”, cuộc chiến bảo vệ thông tin tài chính cũng bước vào giai đoạn khốc liệt hơn bao giờ hết.

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Những rủi ro an ninh từng gắn với mật khẩu yếu hay hệ thống email nay đã trở nên lỗi thời. Bước sang năm 2026, theo phân tích của eScan (MicroWorld Technologies Inc.), chính các thiết bị tưởng như vô hại trong đời sống và công sở đang âm thầm mở rộng bề mặt tấn công của không gian mạng.

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Mới đây, các tin tặc đã tìm ra một phương thức tấn công lừa đảo bằng cách lợi dụng nền tảng hỗ trợ khách hàng LiveChat. Đây là hình thức tấn công trong đó kẻ tấn công tương tác trực tiếp với nạn nhân (qua chat, cuộc gọi) và liên tục điều chỉnh cách giao tiếp ngay tại thời điểm đó để lừa nạn nhân cung cấp thông tin nhạy cảm.

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.