7 điểm bởi nell93 2026-03-12 | Chưa có bình luận nào. | Chia sẻ qua WhatsApp
  • Khi theo dõi cuộc thi AIxCC và xu hướng các giải hacking, tôi cảm nhận rõ sự thay đổi về mô hình của ngành bảo mật và đã trực tiếp xây dựng một workflow tìm lỗ hổng trong môi trường thực tế (Real World).
  • Ban đầu tôi cũng cân nhắc các lỗ hổng bộ nhớ hoặc hacking kiểu black-box, nhưng do giới hạn về chính sách và rủi ro làm sập server nên đã đổi hướng. Thay vào đó, tôi chọn các dự án web mã nguồn mở lớn như Nextcloud, Matomo, Grafana... làm mục tiêu, nơi mã nguồn được công khai minh bạch và khả năng hiểu ngữ cảnh của LLM có thể phát huy mạnh trong việc phân tích logic nghiệp vụ phức tạp.
  • Để giải quyết bài toán chi phí do tiêu thụ token (tính bền vững), tôi đã tham khảo một bài benchmark đọc được trên GeekNews và thiết kế kiến trúc routing 3 tầng dựa trên mô hình GLM có hiệu quả chi phí rất cao.
    • Finding (GLM-4.7): tăng số lần gọi bản 4.7, rẻ hơn khoảng 3 lần so với model cao cấp hơn, để dò tìm hàng loạt ứng viên lỗ hổng
    • Semi-Triage (GLM-5): lọc bước đầu các false positive rõ ràng
    • Triage (Codex 5.3): chỉ đưa dữ liệu còn lại lên model cao cấp nhất để kiểm chứng cuối cùng và gửi cảnh báo tự động qua Discord/Notion (trước khi báo cáo, con người sẽ trực tiếp tái hiện và xác minh)
  • Thông qua prompt engineering, tôi đã kiểm soát được đặc tính “lướt qua cho xong” khá lười của LLM.
    • Bắt buộc mô hình luôn phải xuất ra 3 yếu tố trong câu trả lời: “điều kiện của kẻ tấn công, điều kiện phía server, tác động bảo mật (CIA)”
    • Yêu cầu mô hình cross-check với chính sách bảo mật và tài liệu chính thức của dự án mã nguồn mở để phân biệt rõ bug thông thường và lỗ hổng bảo mật (vulnerability)
  • Kết quả là AI đã thành công trong việc chỉ ra những khoảng trống logic rất nhỏ mà con người dễ bỏ sót do mất tập trung khi phải đối chiếu hàng chục nghìn dòng mã routing và engine phân quyền.
  • Tiêu biểu, AI đã phát hiện một điểm yếu trong API quản lý quyền dashboard của Grafana: khi kiểm tra quyền nội bộ, tham số scope bị bỏ sót, dẫn đến lỗ hổng leo thang đặc quyền nghiêm trọng có thể chiếm quyền kiểm soát dashboard khác (CVE-2026-21721, CVSS 8.1), và tôi đã báo cáo lỗ hổng này.
  • Ngoài ra, tôi cũng giành được nhiều zero-day (CVE) và bounty ở Nextcloud (XSS, bypass xác thực), Protobuf (DoS), Airflow, Discourse và các dự án khác.
  • Từ đó, tôi chia sẻ góc nhìn rằng trong tương lai, công việc tìm lỗ hổng đơn thuần (red team) sẽ phần lớn được AI thay thế; thay vào đó, năng lực tự thiết kế các workflow bảo mật AI như vậy và xây dựng chiến lược phòng thủ từ góc nhìn blue team phù hợp với bối cảnh kinh doanh sẽ trở nên quan trọng hơn với hacker.

Chưa có bình luận nào.

Chưa có bình luận nào.