Phát hiện lỗ hổng nghiêm trọng cho phép tin tặc truy cập ứng dụng riêng tư trên nền tảng Base44
(VietQ.vn) - Các chuyên gia bảo mật vừa phát hiện lỗ hổng nghiêm trọng trong nền tảng lập trình AI Base44, cho phép tin tặc truy cập trái phép vào các ứng dụng riêng tư chỉ bằng một mã định danh không bảo mật.
Sự kiện: AN TOÀN THÔNG TIN
Lỗ hổng nghiêm trọng đe dọa các tòa nhà thông minh và công nghiệp trên thế giới
Chiến dịch gián điệp mạng Fire Ant khai thác lỗ hổng VMware đe dọa hạ tầng số toàn cầu
An toàn thực phẩm: Lỗ hổng từ phân cấp quản lý đến giám sát hậu kiểm
Microsoft cảnh báo lỗ hổng nghiêm trọng, hàng chục nghìn máy chủ rơi vào tầm ngắm của tin tặc
Theo trang The Hacker News, các chuyên gia an ninh mạng đã công bố một lỗ hổng bảo mật nghiêm trọng trong nền tảng lập trình "vibe coding" có tên Base44, cho phép tin tặc truy cập trái phép vào các ứng dụng riêng tư mà người dùng xây dựng trên nền tảng này. Base44 hiện do tập đoàn Wix sở hữu và đã được vá lỗi trong vòng 24 giờ sau khi được thông báo chính thức vào ngày 9/7/2025.
Nền tảng lập trình AI Base44 phát hiện lỗ hổng bảo mật nghiêm trọng.
Theo báo cáo của Công ty bảo mật đám mây Wiz, lỗ hổng xuất phát từ việc cấu hình sai các điểm cuối xác thực trong API của Base44. Chỉ cần giá trị "app_id" – vốn không được bảo mật và dễ dàng tìm thấy trong URL hoặc tệp manifest.json của ứng dụng – tin tặc có thể tạo tài khoản mới, xác minh email bằng mã OTP, từ đó truy cập toàn bộ ứng dụng mà không cần bất kỳ quyền xác thực nào. Nguy hiểm hơn, lỗ hổng này vượt qua cả các cơ chế bảo vệ nâng cao như đăng nhập một lần (SSO).
Chuyên gia bảo mật Gal Nagli cho biết: “Sau khi xác minh địa chỉ email, chúng tôi có thể đăng nhập qua SSO như người dùng hợp pháp và truy cập toàn bộ ứng dụng riêng tư. Lỗ hổng cho phép bất kỳ ai cũng có thể truy cập trái phép ứng dụng không thuộc sở hữu của họ.”
Vụ việc làm nổi bật rủi ro bảo mật ngày càng gia tăng từ các nền tảng ứng dụng trí tuệ nhân tạo (AI) trong môi trường doanh nghiệp. Vibe coding – một phương pháp tạo mã dựa trên AI từ các văn bản đầu vào đang trở nên phổ biến, nhưng đồng thời cũng mở ra những bề mặt tấn công mới mà các mô hình bảo mật truyền thống chưa sẵn sàng ứng phó.
Cùng thời điểm, giới nghiên cứu an ninh cũng liên tục ghi nhận hàng loạt cách tấn công nhằm vào các mô hình ngôn ngữ lớn (LLM) và AI sinh nội dung (GenAI), như:
- Tấn công “prompt injection” vào công cụ Gemini CLI, khiến hệ thống thực thi mã độc mà người dùng không hề hay biết.
- Sử dụng email được định dạng đặc biệt để đánh lừa Claude Desktop viết lại nội dung, vượt qua các rào cản bảo mật.
- Bẻ khóa mô hình Grok 4 của xAI bằng các kỹ thuật Echo Chamber và Crescendo, khiến AI đưa ra phản hồi độc hại mà không cần đầu vào nguy hiểm rõ ràng.
- Ép ChatGPT tiết lộ mã kích hoạt Windows hợp lệ thông qua trò chơi đoán chữ.
- Lợi dụng HTML và CSS để chèn chỉ dẫn độc hại vào email tóm tắt do Google Gemini tạo ra, nhằm điều hướng người dùng tới các trang lừa đảo.
- Qua mặt tường lửa Llama của Meta bằng ký tự Unicode ẩn, tiếng nước ngoài hoặc cách viết lạ.
- Tấn công trình duyệt AI để thu thập thông tin đăng nhập nhờ prompt injection.
Trước nguy cơ này, các chuyên gia cảnh báo cần xây dựng bảo mật như một phần lõi ngay từ đầu trong các nền tảng AI thay vì xử lý sau cùng. Wiz nhấn mạnh rằng tốc độ phát triển AI vượt xa khả năng kiểm soát hiện tại, và việc lơ là bảo mật sẽ tạo ra khoảng trống lớn cho tin tặc khai thác.
Không dừng lại ở đó, phòng nghiên cứu Invariant Labs của Snyk đã giới thiệu phương pháp “phân tích dòng độc” (toxic flow analysis - TFA) nhằm nhận diện và ngăn chặn các cuộc tấn công tinh vi như "rug pull" hay "tool poisoning" trong hệ sinh thái điều khiển mô hình (MCP). Phân tích này không chỉ dừng lại ở nội dung prompt mà còn dự đoán kịch bản tấn công tiềm năng dựa trên hiểu biết sâu về cấu trúc và điểm yếu của hệ thống AI.
Bên cạnh đó, đã có tới 1.862 máy chủ MCP bị phát hiện phơi nhiễm hoàn toàn trên internet mà không có bất kỳ biện pháp kiểm soát truy cập nào, khiến dữ liệu, mã lệnh và tài nguyên đám mây dễ dàng bị khai thác. Một số máy chủ lưu trữ token OAuth, khóa API, thông tin cơ sở dữ liệu – tất cả đều có thể bị chiếm đoạt để truy cập vào các dịch vụ liên quan.
Dù lỗ hổng của Base44 đã được vá và chưa ghi nhận trường hợp khai thác thực tế, sự việc một lần nữa là lời cảnh báo mạnh mẽ về những nguy cơ tiềm ẩn khi các tổ chức doanh nghiệp ngày càng phụ thuộc vào AI để phát triển ứng dụng, trong khi hệ thống bảo mật chưa kịp thích ứng với tốc độ đổi mới. Với Việt Nam, khi các nền tảng AI và coding không biên giới ngày càng phổ biến, việc nâng cao nhận thức, kiểm thử bảo mật sớm và chủ động ứng phó lỗ hổng là điều bắt buộc để đảm bảo an toàn cho dữ liệu và hạ tầng số quốc gia.
Duy Trinh









