Microsoft: Trung Quốc, Nga, Iran, Bắc Hàn lợi dụng OpenAI cho các cuộc tấn công mạng
OpenAI và Microsoft đã vô hiệu hóa các trương mục AI tạo sinh được liên kết với năm nhóm tin tặc có liên kết với chính phủ.
Theo nghiên cứu được công bố bởi nhà phát triển ChatGPT và Microsoft vào 14/04/2024, các tin tặc liên kết với chính phủ từ Trung Quốc, Iran, Bắc Hàn, và Nga đã cố gắng sử dụng các công cụ của OpenAI để cải thiện các hoạt động tấn công mạng của mình.
OpenAI và Microsoft đã vô hiệu hóa các trương mục trí tuệ nhân tạo tạo sinh (generative AI) được liên kết với năm nhóm liên kết với chính phủ: Charcoal Typhoon và Salmon Typhoon từ Trung Quốc, Forest Blizzard từ Nga, Emerald Sleet từ Bắc Hàn, và Crimson Sandstorm từ Iran.
Mặc dù kỹ thuật của những nhóm này không “đặc biệt mới lạ và hay độc đáo” nhưng Microsoft tuyên bố trong một bài đăng trên blog rằng hành động của những nhóm này đại diện cho “các mối đe dọa mới nổi trong kỷ nguyên AI.” Các mối đe dọa này bao gồm việc cố gắng lạm dụng các mô hình ngôn ngữ lớn (large language model, LLM) và lừa đảo.
Microsoft viết: “Phân tích của chúng tôi về việc các tác nhân đe dọa hiện đang sử dụng công nghệ LLM đã tiết lộ những hành vi nhất quán với những kẻ tấn công sử dụng AI như một công cụ có năng suất cao khác trong bối cảnh tấn công.”
“Quan trọng là, nghiên cứu của chúng tôi về OpenAI chưa xác định được các cuộc tấn công lớn sử dụng LLM mà chúng tôi giám sát chặt chẽ.”
Microsoft nhấn mạnh rằng nghiên cứu của họ nhằm mục đích “vạch trần những hành động gia tăng ở giai đoạn sớm” mà họ quan sát thấy “các tác nhân đe dọa nổi tiếng đang toan tính.”
OpenAI cho biết trên một bài đăng blog: “Qua việc hợp tác với Microsoft Threat Intelligence, chúng tôi đã ngăn chặn năm tổ chức liên kết với chính phủ tìm cách lợi dụng các dịch vụ AI để giúp đỡ cho các hoạt động mạng độc hại.”
OpenAI tuyên bố rằng mặc dù họ không thể ngăn chặn các tác nhân có hại lạm dụng hệ thống của mình, nhưng công ty này sẽ tiếp tục “gây khó dễ thêm” cho những tác nhân đó trong việc “tránh bị phát hiện trên các hệ thống số.”
OpenAI cho biết: “Đại đa số mọi người sử dụng hệ thống của chúng tôi để cải thiện cuộc sống hàng ngày, từ gia sư trên ảo cho học sinh – sinh viên cho tới các ứng dụng có thể mô tả lại thế giới cho những người khiếm thị.”
“Giống như trường hợp của nhiều hệ sinh thái khác, có một số ít tác nhân độc hại cần được chú ý liên tục để những người khác có thể tiếp tục thụ hưởng lợi ích.”
Ông Bob Rotsted, người đứng đầu bộ phận thu thập nguy cơ an ninh mạng ở OpenAI cho biết: “Có lẽ đây là một trong những trường hợp đầu tiên về một công ty AI bước ra thảo luận công khai về cách các tác nhân đe dọa an ninh mạng sử dụng công nghệ AI,” theo Reuters.
Các nhóm tin tặc
Nhóm tin tặc Trung Quốc Charcoal Typhoon được biết đến với việc nhắm mục tiêu vào các lĩnh vực như chính phủ, dầu khí, cơ sở hạ tầng liên lạc, và công nghệ thông tin trong khi tập trung vào các tổ chức ở Đài Loan, Thái Lan, Mông Cổ, Malaysia, Pháp, và Nepal, cũng như “các tổ chức và cá nhân trên toàn cầu phản đối chính sách của Trung Quốc,” theo Microsoft.
Theo Microsoft, Charcoal Typhoon đã giao tiếp với LLM “theo những cách gợi ý một khám phá hạn chế về cách LLM có thể tăng cường các hoạt động kỹ thuật của họ.”
Open AI cho biết: “Charcoal Typhoon đã sử dụng dịch vụ của chúng tôi để nghiên cứu các công ty và công cụ an ninh mạng khác nhau, gỡ lỗi lập trình và tạo tập lệnh, đồng thời tạo nội dung có thể sử dụng trong các chiến dịch lừa đảo.”
Theo Microsoft, nhóm tin tặc khác của Trung Quốc, Salmon Typhoon, đã từng nhắm mục tiêu vào các nhà thầu quốc phòng, cơ quan chính phủ, và các tổ chức của Hoa Kỳ trong lĩnh vực công nghệ mật mã. Công ty có trụ sở tại Redmond này tuyên bố rằng tác nhân đe dọa Salmon Typhoon được biết đến với việc cài đặt phần mềm độc hại để duy trì quyền truy cập vào các hệ thống bị xâm nhập.
Microsoft tiết lộ rằng Salmon Typhoon đang đánh giá tính hiệu quả của LLM như một nguồn thông tin “về các chủ đề nhạy cảm tiềm năng, các nhân vật cấp cao, địa chính trị khu vực, ảnh hưởng của Hoa Kỳ, và các vấn đề nội bộ.”
Microsoft viết: “Sự tham gia dự kiến này với LLM có thể phản ánh cả việc mở rộng bộ công cụ thu thập thông tin tình báo của họ và một giai đoạn thử nghiệm trong việc đánh giá khả năng của các công nghệ mới nổi.”
OpenAI viết rằng Salmon Typhoon đã sử dụng dịch vụ của mình để “dịch các tài liệu kỹ thuật, truy xuất thông tin có sẵn công khai về nhiều cơ quan tình báo và các tác nhân đe dọa khu vực, giúp đỡ cho việc lập trình, và nghiên cứu các cách phổ biến mà các chương trình có thể ẩn nấp trên một hệ thống.”
Theo Microsoft, một trong những điều mà nhóm Crimson Sandstorm của Iran đã làm là sử dụng LLM để tạo ra các bức thư điện tử lừa đảo khác nhau, một trong số đó “giả vờ đến từ một cơ quan phát triển quốc tế.”
Theo Microsoft, nhóm tin tặc Bắc Hàn có tên Emerald Sleet cũng sử dụng LLM cho các hoạt động khác nhau, bao gồm cả việc tạo ra nội dung “có thể được sử dụng trong các chiến dịch lừa đảo có lựa chọn” nhắm mục tiêu vào các cá nhân.
Minh Đức biên dịch
Quý vị tham khảo bản gốc từ The Epoch Times