Một cuộc tấn công mạng tinh vi nhắm vào trợ lý lập trình được hỗ trợ bởi AI của Amazon đã phơi bày những lỗ hổng nghiêm trọng trong cách các công cụ trí tuệ nhân tạo được tích hợp vào quy trình phát triển phần mềm. Vụ vi phạm xảy ra đầu tháng này đã chứng minh những rủi ro bảo mật ngày càng gia tăng liên quan đến các công cụ lập trình hỗ trợ AI và đặt ra những câu hỏi nghiêm túc về tính mạnh mẽ của các biện pháp bảo vệ hiện tại đang bảo vệ môi trường phát triển.
![]() |
---|
Một hacker đang làm việc với giao diện máy tính, thể hiện các mối đe dọa mà trợ lý lập trình AI của Amazon phải đối mặt |
Vector tấn công và tiêm mã độc
Vụ vi phạm bảo mật được thực hiện thông qua những gì có vẻ như là một pull request thông thường đến kho lưu trữ GitHub mã nguồn mở của Amazon Q . Kẻ tấn công đã thành công trong việc tiêm mã trái phép chứa các lệnh có thể kích hoạt thiệt hại hệ thống thảm khốc, bao gồm việc xóa các tệp người dùng và xóa hoàn toàn các tài nguyên đám mây được liên kết với các tài khoản Amazon Web Services . Tải trọng độc hại bao gồm một lệnh cụ thể hướng dẫn tác nhân AI làm sạch hệ thống về trạng thái gần như xuất xưởng và xóa tài nguyên hệ thống tệp và đám mây, biến trợ lý lập trình hữu ích thành một vũ khí kỹ thuật số tiềm tàng.
Thống kê tác động:
- Gần 1 triệu người dùng có nguy cơ bị xóa sạch hệ thống
- Mã độc được đưa vào phiên bản 1.84.0 của tiện ích mở rộng Amazon Q
- Mã được thiết kế để xóa hệ thống tệp và tài nguyên đám mây
- Không có tài nguyên khách hàng thực tế nào bị ảnh hưởng do lỗi kỹ thuật trong mã độc
Phân phối rộng rãi và thất bại trong phát hiện
Mã bị nhiễm độc đã được tích hợp vào phiên bản 1.84.0 của tiện ích mở rộng Amazon Q , được phân phối công khai vào ngày 17 tháng 7 năm 2025, tiếp cận gần một triệu người dùng trên toàn thế giới. Việc Amazon ban đầu không phát hiện được vụ vi phạm làm nổi bật những khoảng trống đáng kể trong các quy trình giám sát bảo mật và xem xét mã của công ty. Phiên bản độc hại vẫn được lưu hành cho đến khi Amazon cuối cùng xác định và loại bỏ nó, mặc dù công ty đáng chú ý là đã chọn không đưa ra thông báo công khai tại thời điểm phát hiện, thu hút sự chỉ trích gay gắt từ các chuyên gia an ninh mạng, những người nhấn mạnh tầm quan trọng của tính minh bạch trong thông báo vi phạm.
Dòng thời gian các sự kiện:
- 17 tháng 7, 2025: Phiên bản 1.84.0 của tiện ích mở rộng Amazon Q chứa mã độc hại được phân phối đến người dùng
- Đầu tháng 7, 2025: Hacker xâm nhập Amazon Q thông qua pull request
- Cuối tháng 7: Amazon phát hiện vi phạm và gỡ bỏ phiên bản bị xâm nhập
- 28 tháng 7, 2025: Công bố công khai về sự cố bảo mật
Sân khấu bảo mật và chỉ trích của chuyên gia
Hacker chịu trách nhiệm cho cuộc tấn công đã công khai chỉ trích các biện pháp bảo mật của Amazon , mô tả chúng như sân khấu bảo mật trong các bình luận với 404 Media . Đặc điểm này cho thấy rằng các biện pháp bảo vệ của Amazon mang tính biểu diễn hơn là thực sự hiệu quả. Chuyên gia ngành Corey Quinn từ The Duckbill Group đã nắm bắt được tình cảm với nhận xét sắc sảo của mình: Đây không phải là 'di chuyển nhanh và phá vỡ mọi thứ', mà là 'di chuyển nhanh và để người lạ viết lộ trình của bạn'. Sự chỉ trích mở rộng ra ngoài thất bại bảo mật trước mắt để bao gồm những lo ngại rộng lớn hơn về cách các công ty công nghệ lớn quản lý các đóng góp mã nguồn mở và duy trì các tiêu chuẩn bảo mật.
Phân tích nguyên nhân gốc rễ và các vấn đề hệ thống
Theo nhà phân tích an ninh mạng Steven Vaughan-Nichols từ ZDNet , vụ vi phạm đại diện ít hơn là một cáo buộc về các thực hành phát triển mã nguồn mở và nhiều hơn là phản ánh việc quản lý không đầy đủ các quy trình mã nguồn mở của Amazon . Vấn đề cơ bản không nằm ở việc làm cho mã có thể truy cập công khai, mà ở cách các tổ chức triển khai kiểm soát truy cập, tiến hành xem xét mã kỹ lưỡng và duy trì các giao thức xác minh. Việc tích hợp thành công mã độc vào một bản phát hành chính thức tiết lộ những thất bại có hệ thống trong các quy trình xác minh của Amazon , đặc biệt là khả năng không thể xem xét đúng cách các pull request trái phép trước khi tích hợp vào các bản phát hành sản xuất.
Động cơ của hacker và các biện pháp bảo vệ có chủ ý
Thú vị là, kẻ tấn công tiết lộ rằng mã phá hoại đã được cố ý làm cho không hoạt động, phục vụ như một cuộc biểu tình bằng chứng khái niệm thay vì một mối đe dọa thực tế được thiết kế để gây tổn hại. Mục tiêu đã nêu của hacker là buộc Amazon phải công khai thừa nhận lỗ hổng và triển khai các biện pháp bảo mật mạnh mẽ hơn, thay vì gây ra thiệt hại thực sự cho người dùng hoặc cơ sở hạ tầng. Cách tiếp cận này biến đổi sự cố từ một cuộc tấn công độc hại thành một hình thức hack đạo đức, mặc dù được tiến hành mà không có sự ủy quyền và có khả năng khiến hàng triệu người dùng gặp rủi ro.
Phản hồi của Amazon và đánh giá thiệt hại
Sau một cuộc điều tra bảo mật nội bộ, nhóm của Amazon xác nhận rằng mã độc sẽ không thực thi như dự định do các lỗi kỹ thuật trong việc triển khai. Công ty đã phản hồi bằng cách thu hồi thông tin đăng nhập bị xâm phạm, loại bỏ tất cả mã trái phép và phát hành phiên bản 1.85.0 như một sự thay thế sạch. Trong tuyên bố chính thức của họ, Amazon nhấn mạnh rằng bảo mật vẫn là ưu tiên hàng đầu của họ và xác nhận rằng không có tài nguyên khách hàng nào thực sự bị ảnh hưởng bởi vụ vi phạm. Người dùng được khuyên nên ngay lập tức cập nhật các tiện ích mở rộng của họ lên phiên bản 1.85.0 hoặc mới hơn để đảm bảo bảo vệ hoàn toàn.
Các Hành Động Ứng Phó Bảo Mật:
- Thông tin đăng nhập bị xâm phạm đã được Amazon thu hồi
- Mã độc đã được loại bỏ khỏi kho lưu trữ
- Phiên bản sạch 1.85.0 được phát hành để thay thế
- Người dùng được khuyên cập nhật lên phiên bản 1.85.0 hoặc mới hơn
- Cuộc điều tra bảo mật nội bộ đã hoàn tất
Tiếng chuông cảnh báo cho ngành và ý nghĩa tương lai
Sự cố này đóng vai trò như một tiếng chuông cảnh báo quan trọng cho ngành phát triển phần mềm về việc tích hợp các tác nhân AI vào quy trình phát triển. Vụ vi phạm làm nổi bật nhu cầu cấp thiết về các quy trình xem xét mã mạnh mẽ hơn, các thực hành quản lý kho lưu trữ được tăng cường và các giao thức xác minh mạnh mẽ hơn khi xử lý các công cụ phát triển hỗ trợ AI. Cho đến khi những cải thiện bảo mật cơ bản này được triển khai trên toàn ngành, việc tích hợp mù quáng các công cụ AI vào các quy trình phát triển phần mềm sẽ tiếp tục khiến người dùng gặp phải những rủi ro đáng kể, có khả năng làm suy yếu niềm tin vào những công cụ tăng cường năng suất ngày càng phổ biến này.