Chuỗi cung ứng, trí tuệ nhân tạo và điện toán đám mây: Những thất bại lớn nhất (và một thành công) của năm 2025

Tác giả tanthanh 06/02/2026 24 phút đọc

Trong một làm tròn trong số những câu chuyện hàng đầu của năm 2024, Ars bao gồm một cuộc tấn công vào chuỗi cung ứng gần như gây ra thảm họa cho hàng nghìn—, có thể là hàng triệu— tổ chức, bao gồm một lượng lớn các công ty Fortune 500 và các cơ quan chính phủ. Các cuộc tấn công chuỗi cung ứng lại diễn ra nổi bật trong năm nay, khi một đợt tấn công dường như không hồi kết của chúng tấn công các tổ chức lớn và nhỏ.

Đối với các tác nhân đe dọa, các cuộc tấn công chuỗi cung ứng là món quà tiếp tục mang lại cho—or, nếu bạn muốn, bản hack tiếp tục bị hack. Bằng cách xâm phạm một mục tiêu duy nhất với một số lượng lớn người dùng hạ nguồn, suy ra một dịch vụ đám mây hoặc các nhà bảo trì hoặc nhà phát triển phần mềm độc quyền hoặc nguồn mở được sử dụng rộng rãi, những kẻ tấn công có thể lây nhiễm hàng triệu người dùng hạ nguồn của mục tiêu. Đó chính xác là những gì các tác nhân đe dọa đã làm vào năm 2025.

Đầu độc giếng

Một sự kiện như vậy xảy ra vào tháng 12 năm 2024, khiến nó xứng đáng được xếp hạng vào năm 2025. Các tin tặc đằng sau chiến dịch đã bỏ túi tới 155.000 đô la từ hàng nghìn bên hợp đồng thông minh trên blockchain Solana.

Tin tặc kiếm tiền bằng cách lẻn một cửa hậu vào thư viện mã được sử dụng bởi các nhà phát triển phần mềm liên quan đến Solana. Công ty bảo mật Socket cho biết họ nghi ngờ những kẻ tấn công đã xâm phạm các tài khoản thuộc về các nhà phát triển Web3.js, một thư viện mã nguồn m. Sau đó, họ sử dụng quyền truy cập để thêm cửa hậu vào bản cập nhật gói. Sau khi các nhà phát triển ứng dụng Solana phi tập trung cài đặt bản cập nhật độc hại, cửa hậu lan rộng hơn nữa, cho phép những kẻ tấn công truy cập vào các ví riêng lẻ được kết nối với hợp đồng thông minh. Cửa sau sau đó có thể trích xuất khóa riêng.

Có quá nhiều cuộc tấn công chuỗi cung ứng trong năm nay để liệt kê tất cả. Một số ví dụ đáng chú ý khác bao gồm:

  • Việc gieo mầm một gói trên proxy nhân bản mà Google chạy thay mặt cho các nhà phát triển ngôn ngữ lập trình Go. Hơn 8.000 gói khác phụ thuộc vào gói được nhắm mục tiêu để làm việc. Gói độc hại sử dụng tên tương tự như tên hợp pháp. Các gói “typosquatted” như vậy được cài đặt khi lỗi chính tả hoặc sự thiếu chú ý khiến các nhà phát triển vô tình chọn chúng thay vì gói họ thực sự muốn.
  • Lũ lụt của kho lưu trữ NPM với 126 gói độc hại được tải xuống hơn 86.000 lần. Các gói được cài đặt tự động thông qua một tính năng được gọi là Phụ thuộc động từ xa.
  • Cửa hậu của nhiều hơn 500 công ty thương mại điện t, bao gồm một công ty đa quốc gia trị giá 40 tỷ USD. Nguồn gốc của cuộc tấn công chuỗi cung ứng là sự thỏa hiệp của ba nhà phát triển phần mềm—Tigren, Magesolution (MGS) và Meetanshi— cung cấp phần mềm dựa trên Magento, một nền tảng thương mại điện tử nguồn mở được hàng nghìn cửa hàng trực tuyến sử dụng.
  • Sự thỏa hiệp của hàng chục gói nguồn mở được nhận chung 2 tỷ lượt tải hàng tuần. Các gói bị xâm nhập đã được cập nhật mã để chuyển các khoản thanh toán bằng tiền điện tử sang ví do kẻ tấn công kiểm soát.
  • Sự thỏa hiệp của tj-hành động/tập tin đã thay đổi, một thành phần của tj-action, được hơn 23.000 tổ chức sử dụng.
  • Việc vi phạm nhiều tài khoản nhà phát triển bằng cách sử dụng kho lưu trữ npm và việc đóng cửa sau 10 gói hoạt động với cơ quan tài năng Toptal. Các gói độc hại đã được tải xuống khoảng 5.000 lần.
 

Tham nhũng bộ nhớ, phong cách chatbot AI

Một loại tấn công khác diễn ra nhiều lần vào năm 2025 hơn bất kỳ ai có thể đếm được là vụ hack chatbot AI. Các vụ hack có tác động sâu rộng nhất là những vụ đầu độc ký ức dài hạn của LLM. Theo cách mà các cuộc tấn công chuỗi cung ứng cho phép một thỏa hiệp duy nhất kích hoạt một loạt các cuộc tấn công tiếp theo, các vụ hack vào bộ nhớ dài hạn có thể khiến chatbot thực hiện các hành động độc hại nhiều lần.

Một cuộc tấn công như vậy đã sử dụng lời nhắc đơn giản của người dùng để hướng dẫn LLM tập trung vào tiền điện tử cập nhật cơ sở dữ liệu bộ nhớ của nó bằng một sự kiện chưa bao giờ thực sự xảy ra. Chatbot, được lập trình để tuân theo mệnh lệnh và lấy thông tin đầu vào của người dùng theo mệnh giá, không thể phân biệt sự kiện hư cấu với sự kiện có thật.

Dịch vụ AI trong trường hợp này là ElizaOS, một khung nguồn mở non trẻ để tạo các tác nhân thực hiện các giao dịch dựa trên blockchain khác nhau thay mặt cho người dùng dựa trên một bộ quy tắc được xác định trước. Các nhà nghiên cứu hàn lâm đã có thể làm hỏng bộ nhớ ElizaOS bằng cách đưa ra những câu tuyên bố về một số sự kiện nhất định— mà chưa bao giờ thực sự xảy ra—xảy ra trong quá khứ. Những sự kiện sai lầm này sau đó ảnh hưởng đến hành vi trong tương lai của tác nhân.

Một ví dụ về lời nhắc tấn công tuyên bố rằng các nhà phát triển đã thiết kế ElizaOS muốn nó thay thế ví nhận cho tất cả các lần chuyển trong tương lai sang ví do kẻ tấn công kiểm soát. Ngay cả khi người dùng chỉ định một ví khác, bộ nhớ dài hạn được tạo bởi lời nhắc đã khiến khung thay thế nó bằng ví độc hại. Cuộc tấn công chỉ là một minh chứng bằng chứng về khái niệm, nhưng các nhà nghiên cứu hàn lâm đã nghĩ ra nó nói rằng các bên tham gia hợp đồng đã được ủy quyền giao dịch với đại lý có thể sử dụng các kỹ thuật tương tự để lừa gạt các bên khác.

Nhà nghiên cứu độc lập Johan Rehberger đã chứng minh a tấn công tương t chống lại Google Gemini. Những ký ức sai lầm mà anh ta đã cài đặt khiến chatbot giảm khả năng phòng thủ thường hạn chế việc gọi Google Workspace và các công cụ nhạy cảm khác khi xử lý dữ liệu không đáng tin cậy. Những ký ức sai lầm vẫn tồn tại vĩnh viễn, cho phép kẻ tấn công liên tục thu lợi từ sự thỏa hiệp. Rehberger trình bày a tấn công tương t vào năm 2024.

Một thứ ba liên quan đến AI tấn công bằng chứng khái niệm điều đó đã thu hút được sự chú ý đã sử dụng một mũi tiêm nhanh chóng để khiến chatbot GitLab’s Duo thêm các dòng độc hại vào một gói mã hợp pháp khác. Một biến thể của cuộc tấn công đã lọc thành công dữ liệu nhạy cảm của người dùng.

Lại thêm một cuộc tấn công đáng chú ý mục tiêu công cụ mã hóa Gemini CLI. Nó cho phép kẻ tấn công thực thi các lệnh độc hại—chẳng hạn như xóa ổ cứng— trên máy tính của các nhà phát triển bằng công cụ AI.

Sử dụng AI làm mồi nhử và trợ lý hack

Các vụ hack khác liên quan đến LLM đã sử dụng chatbot để làm cho các cuộc tấn công hiệu quả hơn hoặc lén lút hơn. Trước đây này tháng, hai người đàn ông bị truy tố vì cáo buộc đánh cắp và xóa sạch dữ liệu nhạy cảm của chính phủ. Các công tố viên cho biết, một trong những người đàn ông đã cố gắng che giấu dấu vết của mình bằng cách hỏi một công cụ AI “làm cách nào để xóa nhật ký hệ thống khỏi máy chủ SQL sau khi xóa cơ sở dữ liệu.” Ngay sau đó, anh ta được cho là đã hỏi công cụ này, “làm cách nào để xóa tất cả nhật ký sự kiện và ứng dụng khỏi máy chủ Microsoft windows 2012.” Dù sao thì các nhà điều tra cũng có thể theo dõi hành động của bị cáo.

Trong Tháng 5, một người đàn ông đã nhận tội hack một nhân viên của Công ty Walt Disney bằng cách lừa người đó chạy phiên bản độc hại của công cụ tạo hình ảnh AI nguồn mở được sử dụng rộng rãi.

Và vào tháng 8, các nhà nghiên cứu của Google cảnh báo người dùng đại lý trò chuyện AI Salesloft Drift xem xét tất cả các mã thông báo bảo mật được kết nối với nền tảng bị xâm phạm sau khi phát hiện ra rằng những kẻ tấn công không xác định đã sử dụng một số thông tin xác thực để truy cập email từ tài khoản Google Workspace. Những kẻ tấn công đã sử dụng mã thông báo để có quyền truy cập vào các tài khoản Salesforce riêng lẻ và từ đó đánh cắp dữ liệu, bao gồm cả thông tin xác thực có thể được sử dụng trong các vi phạm khác.

Ngoài ra còn có nhiều trường hợp lỗ hổng LLM quay trở lại để cắn những người sử dụng chúng. Trong một trường hợp, CoPilot bị bắt quả tang tiết lộ nội dung của hơn 20.000 kho GitHub riêng tư từ các công ty bao gồm Google, Intel, Huawei, PayPal, IBM, Tencent và trớ trêu thay là Microsoft. Các kho ban đầu cũng có sẵn thông qua Bing. Microsoft cuối cùng đã xóa các kho lưu trữ khỏi các tìm kiếm, nhưng CoPilot vẫn tiếp tục tiết lộ chúng.

Meta và Yandex bắt quả tang

Khác an ninh đáng k câu chuyện chọn cả Meta và Yandex vào vai phản diện. Cả hai công ty đều bị phát hiện khai thác điểm yếu của Android cho phép họ xóa ẩn danh khách truy cập để có thể theo dõi lịch sử duyệt web của họ trong nhiều năm.

Tracking— bí mật được triển khai trong trình theo dõi Meta Pixel và Yandex Metrica— đã cho phép Meta và Yandex vượt qua các biện pháp bảo vệ quyền riêng tư và bảo mật cốt lõi được cung cấp bởi cả hệ điều hành Android và các trình duyệt chạy trên đó. Ví dụ: hộp cát Android cách ly các quy trình để ngăn chúng tương tác với hệ điều hành và bất kỳ ứng dụng nào khác được cài đặt trên thiết bị, cắt quyền truy cập vào dữ liệu nhạy cảm hoặc tài nguyên hệ thống đặc quyền. Các biện pháp phòng vệ như phân vùng trạng thái và phân vùng lưu trữ, được tích hợp vào tất cả các trình duyệt chính, lưu trữ cookie trang web và dữ liệu khác được liên kết với một trang web trong các vùng chứa duy nhất cho mọi miền trang web cấp cao nhất để đảm bảo chúng nằm ngoài giới hạn cho mọi trang web khác.

Một vụ hack thông minh đã cho phép cả hai công ty vượt qua những hàng phòng thủ đó.

2025: Năm xảy ra sự cố đám mây

Internet được thiết kế để cung cấp một nền tảng phi tập trung có thể chịu được một cuộc chiến tranh hạt nhân. Như đã trở nên rõ ràng một cách đau đớn trong 12 tháng qua, sự phụ thuộc ngày càng tăng của chúng ta vào một số ít công ty đã làm suy yếu phần lớn mục tiêu đó.

Sự cố mất điện với tác động lớn nhất đã xảy ra Tháng 10, khi một điểm thất bại duy nhất bên trong mạng lưới rộng lớn của Amazon đã đưa ra các dịch vụ quan trọng trên toàn thế giới. Nó kéo dài 15 giờ 32 phút.

Nguyên nhân sâu xa dẫn đến một chuỗi sự kiện là lỗi phần mềm trong phần mềm giám sát tính ổn định của cân bằng tải bằng cách định kỳ tạo cấu hình DNS mới cho các điểm cuối trong mạng Amazon Web Services. Một loại lỗi race condition—a khiến một quy trình phụ thuộc vào thời gian hoặc chuỗi sự kiện có thể thay đổi và bên ngoài sự kiểm soát của developers’ đã khiến một thành phần chính bên trong mạng gặp phải độ trễ — cao bất thường khi cần thử lại bản cập nhật của nó trên một số điểm cuối DNS,“Amazon cho biết sau khi khám nghiệm tử thi. Trong khi thành phần đang phát tính năng bắt kịp, một loạt lỗi DNS component—a quan trọng thứ hai đã chồng chất. Cuối cùng, toàn bộ mạng lưới sụp đổ.

AWS không phải là dịch vụ đám mây duy nhất trải qua sự cố ngừng hoạt động làm tê liệt Internet. MỘT tăng đột biến giao thông bí ẩn tháng trước đã làm chậm phần lớn Cloudflare— và nói rộng ra là Internet—to a crawl. Cloudflare trải qua đợt ngừng hoạt động lớn thứ hai sớm hơn tháng này. Không chịu thua kém, Azure—và nói rộng ra, khách hàng của nó— đã trải nghiệm một mất điện trong tháng 10.

Đề cập danh dự

Những đề cập danh dự cho các câu chuyện bảo mật năm 2025 bao gồm:

  • Mã trong Ứng dụng iOS Deepseek điều đó khiến các thiết bị của Apple gửi lưu lượng truy cập không được mã hóa mà không được mã hóa trước cho Bytedance, công ty Trung Quốc sở hữu TikTok. Việc thiếu mã hóa khiến dữ liệu có thể đọc được đối với bất kỳ ai có thể theo dõi lưu lượng truy cập và khiến dữ liệu bị giả mạo bởi những kẻ tấn công tinh vi hơn. Các nhà nghiên cứu phát hiện ra thất bại đã tìm thấy những điểm yếu khác trong ứng dụng, cho mọi người một lý do khác để tránh xa nó.
  • Việc phát hiện ra các lỗi trong Chip của Apple điều đó có thể đã bị khai thác để rò rỉ bí mật từ Gmail, iCloud và các dịch vụ khác. Nghiêm trọng nhất của các lỗi là a kênh bên trong một nâng cao hiệu suất được gọi là thực thi suy đoán. Việc khai thác có thể cho phép kẻ tấn công đọc nội dung bộ nhớ mà nếu không sẽ bị giới hạn. Một cuộc tấn công của kênh bên này có thể được tận dụng để đánh cắp lịch sử vị trí của mục tiêu từ Google Maps, nội dung hộp thư đến từ Proton Mail và các sự kiện được lưu trữ trong Lịch iCloud.

Chứng minh rằng không phải tất cả các câu chuyện bảo mật lớn đều liên quan đến tin xấu, ứng dụng nhắn tin riêng tư Signal đã nhận được a đại tu lớn điều đó sẽ cho phép nó chịu được các cuộc tấn công từ máy tính lượng tử. Như tôi đã viết, sự sang trọng và lão luyện khi đại tu một nhạc cụ phức tạp như ứng dụng không khác gì một chiến thắng. Nếu bạn dự định chỉ nhấp vào một trong các bài viết được liệt kê trong bài viết này, đây là một trong những.

Tác giả tanthanh Admin
Bài viết trước Các công ty khởi nghiệp hãy chú ý: Proton nói rằng bạn không "quá nhỏ" để bị tấn công mạng.

Các công ty khởi nghiệp hãy chú ý: Proton nói rằng bạn không "quá nhỏ" để bị tấn công mạng.

Bài viết tiếp theo

Không nên tự build PC gaming 1.000 USD vào năm 2026

Không nên tự build PC gaming 1.000 USD vào năm 2026
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899