Odaily phỏng vấn Cosine: Mô hình mới hạt nhân của Anthropic bị rò rỉ, tác động thế nào đến tấn công và phòng thủ bảo mật tiền mã hóa?
- Quan điểm cốt lõi: Mô hình AI mạnh hơn của Anthropic, Mythos, bị lộ bất ngờ, đã khơi dậy cuộc thảo luận về cách AI sẽ tác động sâu sắc đến tấn công và phòng thủ bảo mật tiền mã hóa. Chuyên gia chỉ ra rằng mối đe dọa bảo mật AI đã là hiện tại, nó sẽ đẩy nhanh quá trình thanh lọc ngành, loại bỏ các dự án bảo mật yếu và buộc toàn ngành nâng cao tiêu chuẩn bảo mật.
- Yếu tố then chốt:
- Anthropic xác nhận đang đào tạo mô hình mới có mã hiệu "Capybara" là Mythos, hiệu suất của nó trong mã hóa, suy luận và kiểm tra bảo mật mạng vượt xa mô hình mạnh nhất hiện tại Claude Opus 4.6.
- Tác động của AI đến bảo mật tiền mã hóa đã bắt đầu, con đường bao gồm kẻ tấn công lợi dụng AI để thực hiện kỹ thuật xã hội hoặc khai thác lỗ hổng tự động, cũng như việc các dự án vô tình tạo ra lỗ hổng mới do sử dụng lập trình AI không cẩn thận.
- Giao thức Moonwell từng chịu tổn thất 1.78 triệu USD do dựa vào Claude để viết mã có lỗ hổng, chứng minh tính hiện thực của rủi ro "dự án tự chôn mìn".
- Các dự án TVL cao, dự án mới ra mắt có lỗ hổng rõ ràng và các giao thức "lâu đời" tưởng chừng an toàn, là ba loại mục tiêu dễ bị tấn công nhất trong thời đại AI.
- Các dự án nên chủ động tiếp nhận AI, thiết lập cơ chế xem xét chéo nghiêm ngặt; người dùng thông thường thì thụ động hơn do chênh lệch thông tin và công cụ, cần giảm thiểu rủi ro phơi nhiễm.
- Sự xuất hiện của các mô hình mạnh hơn không đơn thuần làm tăng mối đe dọa, mà là khiến ngành nhìn thẳng vào năng lực tấn công vốn đã tồn tại, và đẩy nhanh việc loại bỏ các dự án không thể chịu đựng thách thức từ AI.
- Về lâu dài, AI sẽ đóng vai trò cơ chế sàng lọc, nâng cao tiêu chuẩn bảo mật ngành, buộc các dự án nâng cấp quy trình nghiên cứu phát triển và hệ thống bảo mật, thúc đẩy ngành đi đến sự trưởng thành.
Original | Odaily (@OdailyChina)
Author|Azuma (@azuma_eth)
Một sự cố rò rỉ dữ liệu bất ngờ đã khiến thế giới biết trước về sản phẩm bom tấn sắp được Anthropic ra mắt.
Báo cáo của Fortune hôm thứ Năm tuần trước cho biết, công ty phát triển AI đứng sau Claude, Anthropic, đang huấn luyện một mô hình mới có tên Mythos (mã nội bộ được cho là Capybara), và công ty này mô tả nó là "mô hình AI mạnh mẽ nhất từng được phát triển cho đến nay". Các nhà nghiên cứu an ninh mạng đã xem xét tài liệu liên quan tiết lộ rằng mô hình này được phát hiện trong một bản nháp bài viết blog (hiện không thể truy cập) bị bỏ lại trong bộ nhớ đệm dữ liệu không được bảo vệ, có thể tìm kiếm công khai, và Anthropic đã xác nhận sự tồn tại của mô hình này sau khi Fortune hỏi.
Anthropic mô tả Capybara là một tầng mô hình mới, so với tầng mô hình mạnh nhất hiện tại của Claude là Opus 4.6, Capybara đạt điểm cao hơn đáng kể trong các bài kiểm tra về mã hóa phần mềm, lập luận học thuật và an ninh mạng.
Ngay từ tháng 12 năm ngoái, Anthropic đã thực hiện một thử nghiệm sử dụng AI để tự động tấn công các hợp đồng thông minh tiền điện tử, kết quả chứng minh rằng các cuộc tấn công tự động bằng AI có lợi nhuận và có thể tái sử dụng về mặt kỹ thuật đã khả thi — xem chi tiết tại Mô phỏng thành công việc đánh cắp 4,6 triệu USD, AI đã học cách tự tấn công hợp đồng thông minh.
Giờ đây, với sự ra đời của mô hình mới mạnh mẽ hơn và có khả năng chuyên biệt về an ninh mạng, tình hình tấn công và phòng thủ an ninh tiền điện tử sẽ thay đổi như thế nào? Để trả lời những câu hỏi này một cách thấu đáo hơn, Odaily đã mời chuyên gia an ninh trong ngành, người sáng lập SlowMist, Yu Xian (X: @evilcos) đến để giải đáp thắc mắc cho mọi người.
Mối đe dọa an ninh từ AI, đến nhanh hơn bạn tưởng
Ngay từ đầu cuộc trò chuyện, Yu Xian đã thẳng thắn nói rằng, nhiều người trong ngành vẫn coi mối đe dọa an ninh từ AI là "tương lai", nhưng tiến độ thực tế có thể nhanh hơn những gì ngành tưởng tượng — tác động của AI đối với an ninh tiền điện tử không phải là sắp xảy ra, mà đã bắt đầu xảy ra từ lâu. Theo ông, có hai con đường chính mà AI ảnh hưởng đến an ninh tiền điện tử.
Loại thứ nhất là kẻ tấn công chủ động sử dụng AI để làm việc xấu. Điều này bao gồm cả các cuộc tấn công kỹ thuật xã hội đã tràn lan trong ngành công nghiệp tiền điện tử hai năm qua, tức là thông qua video deepfake, âm thanh giả mạo để phát động lừa đảo từ xa trên mạng xã hội; cũng bao gồm các phương án tấn công trực tiếp thiên về "kỹ thuật" hơn, tức là dựa trên các mẫu lỗ hổng công khai, các trường hợp tấn công thực tế và chi tiết khai thác, sử dụng AI để đào tạo phương pháp luận phát hiện lỗ hổng và khai thác lỗ hổng — điều này không chỉ giới hạn trong lĩnh vực hợp đồng thông minh, bất kỳ liên kết an ninh nào có thể được đào tạo và thực hành dựa trên kinh nghiệm lịch sử đều có thể trở thành nơi AI phát huy tác dụng.
Loại rủi ro thứ hai hiện tại tương đối dễ bị bỏ qua, nhưng lại đáng để ngành cảnh giác hơn — chính các dự án tự sử dụng AI để phát triển, nhưng lại mang theo các vấn đề an ninh mới vào hệ thống. Với khả năng lập trình của AI ngày càng được nâng cấp, từ góc độ cải thiện năng suất, ngày càng nhiều dự án bắt đầu phụ thuộc vào Vibe-Coding để viết mã. Sự cải thiện hiệu quả rõ ràng là có thể nhìn thấy, nhưng tác dụng phụ cũng rõ ràng không kém, AI khó tránh khỏi "ảo giác", nó có thể do phụ thuộc vào sự ô nhiễm, gói cài đặt sai, tham chiếu thư viện mã sai... mà viết trực tiếp nguy cơ tiềm ẩn vào môi trường sản xuất.
Đây không phải là lời nói quá. Vào tháng 2 năm nay, giao thức cho vay Moonwell đã bị đánh cắp 1,78 triệu USD do công thức định giá oracle bị sai, và nguyên nhân trực tiếp dẫn đến lỗi công thức là dự án này đã dựa vào Claude Opus 4.6 để viết mã có lỗ hổng, giá của cbETH bị đặt sai thành 1,12 USD, trong khi giá thực tế lúc đó nên là khoảng 2200 USD.
Trong bối cảnh AI đang định hình lại thế giới toàn diện, nó không chỉ là vũ khí trong tay hacker, mà cũng có thể trở thành công cụ để chính các dự án tự "chôn mìn".
Những dự án nào dễ trở thành con mồi nhất trong thời đại AI?
Nếu nói AI đã thâm nhập vào cả hai phe tấn công và phòng thủ, thì câu hỏi tiếp theo rất thực tế, ai dễ trúng đạn hơn?
Phán đoán của Yu Xian rất trực tiếp, các dự án có lượng vốn lớn, luôn là mục tiêu ưu tiên hàng đầu. Điểm đặc biệt của ngành công nghiệp tiền điện tử là trên giao thức trực tiếp chứa đựng tiền thật, và do quan niệm phi tập trung, tình hình vốn của hợp đồng đối với bên ngoài thường cũng minh bạch. Đối với kẻ tấn công, tỷ lệ đầu vào và đầu ra luôn là nguyên tắc đầu tiên, do đó chỉ cần TVL trên giao thức đủ lớn, nó tự nhiên sẽ vào danh sách trọng điểm tấn công, chắc chắn sẽ bị kẻ tấn công nghiên cứu liên tục, quét và đột phá.
Ngoài các dự án vốn lớn, một loại mục tiêu nguy hiểm cao khác, là các dự án mới vừa ra mắt không lâu, lại có lỗ hổng tương đối rõ ràng. Mặc dù quy mô vốn của các dự án này có hạn, nhưng chúng thường trở thành nạn nhân của "cuộc tấn công chạy trước". Bởi vì với sự hỗ trợ của AI, chuỗi liên kết quét hàng loạt, nhận dạng tự động, khai thác tự động ngày càng trưởng thành, một số dự án mới ngay sau khi ra mắt không lâu, quy mô vốn chưa phát triển hoàn toàn, có thể vì lỗ hổng rõ ràng thậm chí thấp cấp, bị nhiều đội tấn công cùng lúc để ý. Lúc này so sánh không phải ai thông minh hơn, mà là ai nhanh hơn. Ai ra tay trước, người đó có thể nhận được lợi nhuận trước.
Yu Xian đặc biệt đề cập, còn có một loại dự án cũng đáng cảnh giác — tức là những giao thức lâu đời đã hoạt động rất lâu, khiến thị trường có ảo giác "chắc là không sao". Ví dụ điển hình nhất là vụ "lật xe" của giao thức lâu đời Balancer năm ngoái (có thể tham khảo: DeFi lâu đời thất thủ: Lỗ hổng hợp đồng Balancer V2, hơn 110 triệu USD tài sản bị đánh cắp), nhiều dự án lâu đời đã hoạt động không có sự cố nhiều năm, cũng đã trải qua nhiều vòng kiểm toán, đội ngũ và người dùng đều dễ hình thành nhận thức quán tính "hệ thống đã đủ an toàn". Nhưng thực tế là, càng là những giao thức "mặc định an toàn" như vậy, càng có thể trở thành đối tượng nghiên cứu lâu dài, đột phá chiến lược của một số nhóm tấn công, một khi phản ứng của dự án chậm, quy trình quản trị rườm rà, thậm chí trùng với kỳ nghỉ của đội ngũ, sự chú ý giảm sút, tổn thất sau khi bị khai thác ngược lại có thể càng thảm khốc hơn.
Các dự án và người dùng, nên bố trí phòng thủ như thế nào?
Trong cuộc trò chuyện, Yu Xian nhấn mạnh nhiều lần rằng, các dự án nên chủ động đón nhận AI hơn. Lý do rất đơn giản, kẻ tấn công bên ngoài đều đang sử dụng AI để trang bị cho mình, mà nếu bạn vẫn dừng lại ở suy nghĩ "chỉ dựa vào kiểm tra thủ công truyền thống, hệ thống chạy lâu rồi chắc không sao", về bản chất là đang đánh một cuộc chiến có chênh lệch thông tin cực lớn.
Từ góc độ phát triển năng suất, "sử dụng AI để viết mã" là xu hướng tất yếu, nhưng vấn đề là, bạn không thể chỉ nghĩ đến việc tận hưởng hiệu quả mà AI mang lại, mà không muốn thiết lập quy trình an ninh phù hợp với nó — càng đưa AI vào sâu trong quy trình nghiên cứu và phát triển, càng phải thiết lập cơ chế kiểm tra chéo và kiểm soát thủ công nghiêm ngặt hơn trước khi ra mắt, chẳng hạn như sử dụng nhiều mô hình AI để kiểm tra chéo, hoặc để những người thực sự có kinh nghiệm an ninh, hiểu độ tin cậy kỹ thuật tham gia vào đánh giá cuối cùng.
Nói thẳng ra là "đừng nằm yên, hãy chăm chỉ hơn một chút". Đặc biệt là những dự án đã có TVL rất cao, trong giao thức lắng đọng lượng vốn người dùng lớn, càng nên chủ động kết hợp khả năng mô hình mạnh nhất hiện tại, khả năng đội ngũ an ninh, xung quanh hệ thống hiện có làm lại một vòng nâng cấp chiến lược an ninh. Dù không hoàn toàn phụ thuộc vào AI, ít nhất cũng nên hiểu đối thủ của bạn đang sử dụng công cụ gì, và bản thân bạn nên ứng phó như thế nào. Việc này cũng sẽ là điểm cộng trong nhận thức của người dùng. Một dự án sẵn sàng công khai đón nhận nâng cấp an ninh AI, và liên tục tiến hành kiểm tra lại rủi ro, ít nhất sẽ để thị trường biết rằng, nó không coi thành tích lịch sử là vốn để lười biếng.
So với các dự án có khả năng xây dựng hệ thống, đầu tư ngân sách, nâng cấp quy trình, người dùng thông thường trước sự nâng cấp tấn công và phòng thủ an ninh AI, tình thế thực ra còn bị động hơn. Yu Xian thẳng thắn nói về điều này: "Đối với đại đa số nhà đầu tư nhỏ lẻ, việc này (bảo vệ bản thân) thực sự rất khó."
Những người thực sự có khả năng phản ứng nhanh và cắt lỗ khi rủi ro xảy ra, thường không phải là nhà đầu tư nhỏ lẻ theo nghĩa thông thường, mà là những người bản thân đã có khả năng thu thập thông tin và thao tác trên chuỗi mạnh. Họ có thể đã xây dựng cơ chế giám sát và cảnh báo của riêng mình, thậm chí sử dụng AI để tự động nhận cảnh báo tấn công. Một khi một pool nào đó, một giao thức nào đó xuất hiện bất thường, có thể rút vốn, chuyển vị thế ngay lập tức, từ đó hoàn thành việc cắt lỗ ở một mức độ nhất định, những người tích cực hơn, thậm chí còn có thể theo tâm lý thị trường thao tác kiếm lợi nhuận khi sự kiện an ninh bùng phát.
Nhưng về bản chất, những người này đã không còn là người dùng thông thường, mà là "nhà khoa học" trong ngữ


