Kết nối AI mã nguồn mở là ‘điểm yếu’ để tội phạm tấn công

09:10, 25/09/2025

Kết quả của cuộc tấn công này đã để lại những hậu quả nghiêm trọng như rò rỉ mật khẩu, thông tin thẻ tín dụng, ví tiền điện tử cùng các loại dữ liệu nhạy cảm khác, hoặc thậm chí còn nghiêm trọng hơn.

Cũng theo nghiên cứu mới nhất của Kaspersky, các chuyên gia đã phân tích phương thức tấn công của tội phạm mạng và đưa ra các khuyến nghị nhằm giúp doanh nghiệp giảm thiểu nguy cơ khi đang sử dụng các công cụ AI trong quy trình làm việc.

Model Context Protocol (MCP), được Anthropic công bố mã nguồn mở vào năm 2024, là một giao thức cho phép các hệ thống AI, đặc biệt là các ứng dụng dựa trên mô hình ngôn ngữ lớn (LLM) kết nối trực tiếp với các công cụ và dịch vụ bên ngoài. Điển hình, tổ chức có thể dùng AI để cho phép LLM tìm kiếm và cập nhật tài liệu, quản lý mã nguồn, làm việc với API, hoặc truy cập dữ liệu CRM, tài chính và dữ liệu lưu trữ trên nền tảng đám mây.

Kết nối AI mã nguồn mở là ‘điểm yếu’ để tội phạm tấn công
Kết nối AI mã nguồn mở là ‘điểm yếu’ để tội phạm tấn công

Giống như bất cứ công cụ mã nguồn mở nào khác, MCP có thể bị kẻ xấu lợi dụng. Cụ thể, các chuyên gia của Nhóm Ứng phó Khẩn cấp của Kaspersky (Kaspersky Emergency Response Team - GERT) đã thực hiện một kịch bản thử nghiệm, mô phỏng cách kẻ tấn công lợi dụng máy chủ MCP. Cuộc thử nghiệm nhằm minh họa cách kẻ gian tấn công chuỗi cung ứng thông qua giao thức này, đồng thời cho thấy mức độ thiệt hại có thể xảy ra khi tổ chức, doanh nghiệp sử dụng các công cụ như MCP mà không kiểm tra, rà soát kỹ lưỡng.

Trong phòng thí nghiệm, các chuyên gia mô phỏng một máy tính của lập trình viên bị cài đặt máy chủ MCP độc hại, từ đó có thể thu thập được nhiều loại dữ liệu nhạy cảm, bao gồm:

Mật khẩu lưu trong trình duyệt

Thông tin thẻ tín dụng

Tệp ví tiền mã hóa

API token và thông tin chứng chỉ

Cấu hình đám mây và nhiều loại dữ liệu khác

Và trong cuộc tấn công mô phỏng đó, các chuyên gia nhận thấy rằng người dùng dễ bị đánh lừa do không nhận ra dấu hiệu bất thường. Mặc dù Kaspersky chưa từng ghi nhận phương thức tấn công này trong thực tế, người dùng vẫn cần cảnh giác rằng tội phạm mạng có thể lợi dụng phương thức này không chỉ để đánh cắp dữ liệu nhạy cảm, mà còn để thực hiện các hành vi nguy hiểm khác như chạy mã độc, cài đặt backdoor hay phát tán mã độc tống tiền.

Kết nối AI mã nguồn mở là ‘điểm yếu’ để tội phạm tấn công

Kết nối AI mã nguồn mở là ‘điểm yếu’ để tội phạm tấn công

Ông Mohamed Ghobashy, Chuyên gia Ứng phó Sự cố thuộc Nhóm Ứng phó Khẩn cấp Toàn cầu của Kaspersky (GERT) nhận định: “Tấn công chuỗi cung ứng vẫn là một trong những mối đe dọa nghiêm trọng nhất trong lĩnh vực an ninh mạng hiện nay. Đó là lý do chúng tôi mô phỏng một kịch bản, trong đó tội phạm mạng lợi dụng MCP để tạo ra một cuộc tấn công giả định. Trong bối cảnh AI bùng nổ và cuộc đua tích hợp công cụ AI vào quy trình làm việc diễn ra mạnh mẽ, nhiều doanh nghiệp trở nên chủ quan. Nguy cơ rò rỉ dữ liệu rất cao nếu doanh nghiệp sử dụng MCP tùy chỉnh trông có vẻ hợp pháp nhưng chưa được kiểm chứng, chẳng hạn như những công cụ được tải từ Reddit hay các diễn đàn tương tự. Điều này càng nhấn mạnh tầm quan trọng của việc duy trì cảnh giác và xây dựng hệ thống phòng thủ an ninh mạng vững chắc. Trong Sách trắng mới nhất, chúng tôi sẽ trình bày chi tiết kỹ thuật về phương thức tấn công này, cùng với các biện pháp phòng tránh, giúp doanh nghiệp không trở thành nạn nhân của các chiến dịch khai thác kiểu tấn công này”.

Từ kết quả nghiên cứu trên, các chuyên gia từ Nhóm Ứng phó Khẩn Cấp Toàn cầu của Kaspersky (GERT) đưa ra những khuyến nghị cho doanh nghiệp giảm thiểu rủi ro trước các cuộc tấn công lợi dụng MCP.

1. Kiểm tra kỹ MCP trước khi cài đặt: Mọi máy chủ mới cần được quét, đánh giá và phê duyệt trước khi đưa vào sử dụng thực tế. Doanh nghiệp nên duy trì một danh sách trắng (whitelist) các máy chủ đã được xác thực, nhằm dễ dàng phát hiện và kiểm soát bất kỳ yếu tố mới nào xuất hiện.

2. Giới hạn quyền truy cập: Vận hành máy chủ trong các container hoặc máy ảo (virtual machine), chỉ cấp quyền truy cập đến những thư mục thực sự cần thiết, đồng thời tách biệt các mạng lưới, đảm bảo môi trường phát triển không thể kết nối đến hệ thống sản xuất hoặc các hệ thống nhạy cảm khác.

3. Theo dõi hành vi bất thường: Cần ghi lại toàn bộ câu prompt và phản hồi, giúp phát hiện kịp thời các chỉ dẫn ẩn hoặc thao tác bất thường. Đặc biệt chú ý đến những dấu hiệu khả nghi như câu lệnh SQL ngoài dự kiến hoặc luồng dữ liệu bất thường, chẳng hạn như dữ liệu bị gửi ra ngoài từ các chương trình không nằm trong quy trình hoạt động thông thường.

4. Triển khai dịch vụ quản lý bảo mật của Kaspersky như Managed Detection and Response (MDR) và/ hoặc Incident Response: Các dịch vụ này bao quát toàn bộ quy trình xử lý sự cố, từ phát hiện mối đe dọa, bảo vệ liên tục đến khắc phục. Giải pháp này vẫn giúp doanh nghiệp phòng vệ trước các cuộc tấn công tinh vi, điều tra sự cố và cung cấp thêm chuyên môn cần thiết, ngay cả khi doanh nghiệp thiếu nhân sự chuyên trách về an ninh mạng.