Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Pre-IPOs
Mở khóa quyền truy cập đầy đủ vào các IPO cổ phiếu toàn cầu
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Lỗ hổng từ khi được phát hiện đến khi bị tấn công chỉ mất 4 giờ, chuyên mục của Bloomberg cảnh báo: Thời đại "tiết lộ có trách nhiệm" của Mythos đã kết thúc
Bloomberg Opinion Công tác viên chuyên về công nghệ Parmy Olson lấy mô hình mạnh nhất của Anthropic Mythos làm ví dụ, tiết lộ một cuộc khủng hoảng an ninh mạng căn bản hơn: thời gian từ khi phần mềm bị phát hiện lỗ hổng đến khi có thể khai thác đã rút ngắn từ trung bình 771 ngày năm 2018 xuống chưa đầy 4 giờ. Trong bài viết, cô chỉ ra rằng vấn đề thực sự không phải là các ngân hàng lớn có thể phòng thủ hay không — họ có tiền có người, có thể chống đỡ — mà là các doanh nghiệp nhỏ và vừa rộng lớn hoàn toàn không có phòng tuyến trong thời đại tấn công bằng agentic do AI điều khiển, và mô hình industry lâu đời là responsible disclosure cũng đã thực tế tuyên bố chết.
(Trước đó: Viện Nghiên cứu An toàn AI của Anh đánh giá Claude Mythos: Có khả năng tự thực hiện 32 bước mô phỏng tấn công mạng doanh nghiệp)
(Bổ sung bối cảnh: Coinbase, Binance tìm cách tiếp cận mô hình Claude Mythos để tăng cường an ninh mạng, AI mạnh nhất có thể chấm dứt các hacker tiền mã hóa?)
Mục lục bài viết
Toggle
771 ngày, rút ngắn còn 4 giờ. Theo dữ liệu của zerodayclock.com, thời gian trung bình từ khi phần mềm bị phát hiện lỗ hổng đến khi có thể khai thác đã là 771 ngày vào năm 2018, nay đã chưa đầy 4 giờ. Đây là mức rút ngắn hơn 4.600 lần — và con số này chính là điểm mở đầu gây sốc trong bài viết mới nhất của nhà báo công nghệ Bloomberg Opinion Parmy Olson.
Bài viết của Olson bắt đầu từ Mythos, mô hình flagship mới nhất của Anthropic, nhưng cô rõ ràng nhấn mạnh rằng Mythos chỉ là triệu chứng, không phải nguyên nhân. Cô cho rằng, sự bùng nổ khả năng AI này thực sự thức tỉnh không chỉ các ngân hàng, mà còn tất cả các tổ chức dựa vào hệ thống số — bao gồm phần lớn các doanh nghiệp nhỏ và vừa hoàn toàn không nhận thức được sự mong manh của chính mình.
Một cuộc gọi của Bộ trưởng Tài chính, xác nhận từ trọng tài trung lập
Sau vài ngày ra mắt Mythos, Bộ trưởng Tài chính Mỹ Scott Bessent đã triệu tập các lãnh đạo phố Wall để xác nhận tình hình phòng thủ hệ thống. Olson nhận thấy hành động này đã tạo ra “invaluable publicity” (quảng cáo vô giá) cho Anthropic, đồng thời cũng gây ra những câu hỏi từ bên ngoài: “Ai có thể nhìn thấu được mối đe dọa của nó?”
Trong bài viết, Olson còn đề cập rằng Viện Nghiên cứu An toàn AI của Anh (AISI) đã có quyền truy cập Mythos. Cô gọi AISI là “the world’s top neutral arbiter of what counts as safe and secure AI” (trọng tài trung lập hàng đầu thế giới về tiêu chuẩn an toàn và bảo mật AI), và chỉ ra rằng kết luận đánh giá của AISI đã xác nhận phần nào sự phóng đại về Mythos.
AISI phát hiện rằng, Mythos thể hiện khả năng vượt trội so với ChatGPT của OpenAI và Google Gemini trong các nhiệm vụ tấn công mạng phức tạp. Tuy nhiên Olson cũng nhấn mạnh một giới hạn then chốt của AISI: Mythos chỉ nguy hiểm nhất khi đối mặt với các hệ thống “weakly defended” (bảo vệ yếu) hoặc “simplified” (đơn giản hóa).
Giới hạn này chính là điểm chuyển trong toàn bộ luận đề của Olson.
Các ngân hàng lớn không phải là vấn đề chính
Trong bài viết, Olson viết rằng các ngân hàng lớn sở hữu hạ tầng an ninh IT mạnh nhất toàn cầu. Hành động Bessent triệu tập các lãnh đạo phố Wall tuy gây chú ý, nhưng cô cho rằng điểm yếu thực sự không phải là JPMorgan hay Goldman Sachs — mà là “the much broader array of small and medium-sized companies” (dãy các doanh nghiệp nhỏ và vừa rộng lớn hơn nhiều).
Chính các doanh nghiệp nhỏ và vừa mới là chiến trường chính mà hacker sử dụng AI để tấn công.
Sự chết của Responsible Disclosure
Để hiểu vì sao tình hình lại cấp bách như vậy, Olson đã quay lại quá trình lâu dài của ngành về mô hình “responsible disclosure” (tiết lộ có trách nhiệm): các nhà nghiên cứu an ninh phát hiện lỗ hổng, thông báo cho nhà phát triển, rồi công khai để người dùng có thời gian vá lỗi, đồng thời hacker cũng có thể xem xét chi tiết.
Công thức Patch Tuesday của Microsoft là ví dụ điển hình — mỗi tháng đều phát hành cập nhật bảo mật cố định. Các đội IT của Barclays, Wells Fargo, và các ngân hàng lớn khác cần kiểm thử bản vá, xin phê duyệt từ quản lý, rồi triển khai, toàn bộ quá trình thường mất vài tuần đến vài tháng.
Olson chỉ ra rằng, trước khi AI sinh ra, quy trình này vẫn hoạt động tốt — vì hacker cần thời gian để phân tích lỗ hổng, tìm ra cách khai thác. Nhưng cô nhấn mạnh, đã có sự thay đổi từ hai năm trước: hacker chỉ cần dán chi tiết lỗ hổng vào ChatGPT, để nó quét các pattern tương tự trên GitHub, rồi gần như ngay lập tức tạo ra công cụ khai thác.
Thời gian từ 771 ngày rút ngắn còn 4 giờ, ý nghĩa đằng sau con số này là: quy trình Patch Tuesday đã mất tác dụng. Olson đặt câu hỏi rõ ràng trong bài: “whether ‘responsible disclosure’ is such a smart idea in the first place” (liệu mô hình tiết lộ có trách nhiệm có còn hợp lý?) và “whether the process of patching flaws over weeks and months is now fruitless” (liệu việc vá lỗi trong nhiều tuần, nhiều tháng còn có ý nghĩa gì nữa?).
Mythos có thể làm những việc chỉ các hacker hàng đầu mới làm được
Olson còn viết thêm rằng, điểm nguy hiểm đặc biệt của Mythos là khả năng “chain” các lỗ hổng phần mềm, thực hiện các cuộc tấn công đa bước (multi-step attacks) — khả năng chỉ các hacker siêu cấp mới có thể thao tác trước đây.
Cô ví von như một tên trộm: “giống như kẻ trộm lên kế hoạch một chuỗi các bước xâm nhập — tìm cửa sổ mở đầu tiên, mở khóa một cánh cửa từ bên trong, rồi tắt báo động. Mỗi bước riêng lẻ đều không đủ, nhưng cộng lại thì có thể xâm nhập hoàn toàn.”
Khả năng này càng nguy hiểm hơn khi agentic AI xuất hiện. Olson đề cập rằng, các công ty AI gần đây đã tích hợp khả năng agentic (đại diện tự hành), cho phép mô hình tự hành động độc lập. Claude Cowork của Anthropic ra mắt tháng 1 năm nay đã có thể tự gửi email, sắp xếp lịch trình. Đối với hacker, agentic tools không chỉ tìm ra điểm yếu, mà còn tự thử các phương án tấn công khác nhau cho đến khi thành công.
Kết luận hai mặt của Olson: Anthropic có lợi ích riêng, nhưng vấn đề là thực tế
Trong phần kết, Olson không né tránh động cơ thương mại của Anthropic. Cô viết: “Anthropic’s disclosure of Mythos certainly benefits its own publicity efforts ahead of an initial public offering, adding to the mystique around the potency of its technology.” (Việc Anthropic tiết lộ Mythos rõ ràng giúp ích cho hoạt động PR trước IPO, làm tăng sự huyền bí về sức mạnh công nghệ của họ.)
Nhưng cô cũng chỉ ra rằng, điều này không thể phủ nhận tính nghiêm trọng của vấn đề: “But it’s also forcing a much-needed reckoning over how the window of time between published IT flaws and their exploitation has effectively vanished.” (Nhưng đồng thời, nó buộc các bên phải đối mặt với thực tế cấp bách — khoảng thời gian từ khi lỗ hổng được công bố đến khi bị khai thác đã gần như biến mất.)
Olson nhận thấy, thậm chí cả phố Wall còn chưa biết phải xử lý responsible disclosure thế nào. Các ngân hàng ít nhất còn có nhân lực và nguồn lực để thúc đẩy việc vá lỗi gần như theo thời gian thực. Còn các doanh nghiệp nhỏ và vừa thì cần hành động nhanh, nhưng lại thiếu các công nghệ và quy định hỗ trợ kịp thời của thị trường.
Trước đó, ZDNet đã từng đề cập danh sách 15 bước bảo vệ cá nhân của Andrej Karpathy, như một khung phòng thủ cá nhân. Olson tập trung vào cuộc khủng hoảng cấu trúc của tổ chức: khi lỗ hổng chỉ cần 4 giờ để từ khi bị phát hiện đến khi trở thành vũ khí, thì toàn bộ hệ sinh thái an ninh dựa trên giả định “bạn còn thời gian” đã cần được thiết kế lại hoàn toàn.