• (+84) 939 586 168
  • info@unitas.vn
  • HOME
  • HÃNG
    • COMMVAULT
      • Commvault Backup & Recovery
      • Commvault Disaster Recovery
      • Commvault Complete Data Protection
    • EXAGRID
    • DDN
      • DDN AI Storage Appliances
      • DDN Fastest Filesystem
      • DDN Analytics And Data Management
      • DDN Detailed Monitoring Software
      • DDN Unfied SAN And NAS
      • DDN Storage Platforms Built To Scale
    • TINTRI
    • NEXSAN
      • Nexsan Assureon
      • Nexsan E-Series
      • Nexsan BEAST
      • Nexsan Unity
    • KELA CYBER
    • ULTRA RED
    • SAFOUS
    • LOGIC MONITOR
    • HACKUITY
    • F-SECURE
      • F-Secure Internet Security
      • F-Secure VPN
      • F-Secure ID Protection
      • F-Secure Total
    • MINIO
    • OUTSYSTEMS
    • THREATDOWN
    • QUOKKA
      • Quokka Qmast
      • Quokka Qvet
    • CYMETRICS
    • CYABRA
    • NETGAIN
  • GIẢI PHÁP
    • Backup, Recovery & Disaster Recovery
      • COMMVAULT
      • EXAGRID
    • Infrastructure
      • EXAGRID
      • NEXSAN
      • DDN
      • TINTRI
      • MINIO
      • LOGIC MONITOR
      • NETGAIN
    • Cyber Security
      • KELA CYBER
      • ULTRA RED
      • QUOKKA
      • SAFOUS
      • HACKUITY
      • CYABRA
      • CYMETRICS
      • THREATDOWN
      • F-SECURE
  • DỊCH VỤ
    • Đào tạo
    • Tư vấn CNTT
    • Tài liệu
    • Hỗ trợ kỹ thuật bảo hành
    • Đánh giá tối ưu hạ tầng CNTT
    • Đào tạo và triển khai hệ thống
    • Tư vấn thiết kế giải pháp
  • TIN TỨC
    • Tin tức mới
    • Bài viết
    • Tuyển dụng
  • CÔNG TY
    • Về chúng tôi
    • Đối tác
  • LIÊN HỆ
Menu
  • HOME
  • HÃNG
    • COMMVAULT
      • Commvault Backup & Recovery
      • Commvault Disaster Recovery
      • Commvault Complete Data Protection
    • EXAGRID
    • DDN
      • DDN AI Storage Appliances
      • DDN Fastest Filesystem
      • DDN Analytics And Data Management
      • DDN Detailed Monitoring Software
      • DDN Unfied SAN And NAS
      • DDN Storage Platforms Built To Scale
    • TINTRI
    • NEXSAN
      • Nexsan Assureon
      • Nexsan E-Series
      • Nexsan BEAST
      • Nexsan Unity
    • KELA CYBER
    • ULTRA RED
    • SAFOUS
    • LOGIC MONITOR
    • HACKUITY
    • F-SECURE
      • F-Secure Internet Security
      • F-Secure VPN
      • F-Secure ID Protection
      • F-Secure Total
    • MINIO
    • OUTSYSTEMS
    • THREATDOWN
    • QUOKKA
      • Quokka Qmast
      • Quokka Qvet
    • CYMETRICS
    • CYABRA
    • NETGAIN
  • GIẢI PHÁP
    • Backup, Recovery & Disaster Recovery
      • COMMVAULT
      • EXAGRID
    • Infrastructure
      • EXAGRID
      • NEXSAN
      • DDN
      • TINTRI
      • MINIO
      • LOGIC MONITOR
      • NETGAIN
    • Cyber Security
      • KELA CYBER
      • ULTRA RED
      • QUOKKA
      • SAFOUS
      • HACKUITY
      • CYABRA
      • CYMETRICS
      • THREATDOWN
      • F-SECURE
  • DỊCH VỤ
    • Đào tạo
    • Tư vấn CNTT
    • Tài liệu
    • Hỗ trợ kỹ thuật bảo hành
    • Đánh giá tối ưu hạ tầng CNTT
    • Đào tạo và triển khai hệ thống
    • Tư vấn thiết kế giải pháp
  • TIN TỨC
    • Tin tức mới
    • Bài viết
    • Tuyển dụng
  • CÔNG TY
    • Về chúng tôi
    • Đối tác
  • LIÊN HỆ
  • (+84) 939 586 168
  • info@unitas.vn
logo unitas final1-01
  • HOME
  • HÃNG
    • COMMVAULT
      • Commvault Backup & Recovery
      • Commvault Disaster Recovery
      • Commvault Complete Data Protection
    • EXAGRID
    • DDN
      • DDN AI Storage Appliances
      • DDN Fastest Filesystem
      • DDN Analytics And Data Management
      • DDN Detailed Monitoring Software
      • DDN Unfied SAN And NAS
      • DDN Storage Platforms Built To Scale
    • TINTRI
    • NEXSAN
      • Nexsan Assureon
      • Nexsan E-Series
      • Nexsan BEAST
      • Nexsan Unity
    • KELA CYBER
    • ULTRA RED
    • SAFOUS
    • LOGIC MONITOR
    • HACKUITY
    • F-SECURE
      • F-Secure Internet Security
      • F-Secure VPN
      • F-Secure ID Protection
      • F-Secure Total
    • MINIO
    • OUTSYSTEMS
    • THREATDOWN
    • QUOKKA
      • Quokka Qmast
      • Quokka Qvet
    • CYMETRICS
    • CYABRA
    • NETGAIN
  • GIẢI PHÁP
    • Backup, Recovery & Disaster Recovery
      • COMMVAULT
      • EXAGRID
    • Infrastructure
      • EXAGRID
      • NEXSAN
      • DDN
      • TINTRI
      • MINIO
      • LOGIC MONITOR
      • NETGAIN
    • Cyber Security
      • KELA CYBER
      • ULTRA RED
      • QUOKKA
      • SAFOUS
      • HACKUITY
      • CYABRA
      • CYMETRICS
      • THREATDOWN
      • F-SECURE
  • DỊCH VỤ
    • Đào tạo
    • Tư vấn CNTT
    • Tài liệu
    • Hỗ trợ kỹ thuật bảo hành
    • Đánh giá tối ưu hạ tầng CNTT
    • Đào tạo và triển khai hệ thống
    • Tư vấn thiết kế giải pháp
  • TIN TỨC
    • Tin tức mới
    • Bài viết
    • Tuyển dụng
  • CÔNG TY
    • Về chúng tôi
    • Đối tác
  • LIÊN HỆ
  • Bài viết
  • NHÌN NHẬN VỀ AARDVARK: TẠI SAO CHÚNG TA CẦN THÊM MỘT VÒNG LẶP THỨ HAI?
November 21, 2025

NHÌN NHẬN VỀ AARDVARK: TẠI SAO CHÚNG TA CẦN THÊM MỘT VÒNG LẶP THỨ HAI?

AI đang bước vào kỷ nguyên phát hiện lỗ hổng bảo mật. Aardvark – “nhà nghiên cứu an ninh tự động” dựa trên GPT-5 của OpenAI – là ví dụ mới nhất. Đây là một tác nhân AI có khả năng tự động phân tích kho mã nguồn, xác định lỗ hổng, đánh giá mức độ nghiêm trọng và hỗ trợ đề xuất bản vá.

Aardvark đại diện cho một hướng tiếp cận thú vị: một mô hình ngôn ngữ có thể đọc toàn bộ repository, xây dựng mô hình đe dọa, thử tái hiện lỗ hổng trong sandbox và thậm chí tự đề xuất cách sửa mã.

Gần đây, tôi đã bàn luận chủ đề này với ChatGPT để tìm hiểu nó ảnh hưởng như thế nào đến tư duy của chúng ta về việc phát hiện lỗ hổng.

Trước hết, theo cách tôi nhìn nhận, Aardvark được xây dựng rõ ràng cho developer.

Nó hoạt động như một phần trong quy trình kỹ thuật: đọc code, phát hiện lỗi, viết unit test, vá, commit. Aardvark thậm chí có thể hiểu ngữ cảnh runtime bằng cách đọc Dockerfile, Helm chart hoặc Terraform, rồi dựng môi trường container để tái hiện lỗi.

Nhưng dù vậy, nó vẫn vận hành trong một “vũ trụ đóng” – nơi được định nghĩa bởi repository.

Aardvark giả định môi trường trong code giống với môi trường thật – nhưng nó không thực sự chạy hay triển khai ứng dụng.

Đây chính là khoảng trống: những gì repository mô tả vs. những gì thật sự đang chạy ngoài production.

Và thực tế, môi trường đã triển khai luôn tồn tại những hành vi mà chỉ một hệ thống “quan sát từ bên ngoài” mới thấy được:

  • Một service hoặc endpoint bị lộ ra Internet dù đáng lẽ không thể truy cập – do sai routing, firewall rule, hoặc lỗi proxy.

  • Lỗi xác thực hoặc logic session (IDOR, thiếu header, sai cookie) chỉ xuất hiện trong môi trường chạy thực tế, không hề có trong snapshot mã nguồn.

  • Lỗi liên quan đến CORS, CSP hoặc chuỗi phản hồi HTTP/TLS – chỉ nhìn thấy sau khi CDN, WAF, load balancer và các lớp edge rule xử lý.

  • Sai sót hạ tầng hoặc cloud (cổng mở, bucket công khai, lộ metadata, lỗi IAM) – bất chấp Terraform nói rằng môi trường “nên” an toàn.

  • Những đường tấn công nhiều bước – như SSRF truy cập metadata, hoặc kết hợp lỗi nhỏ ở một tài sản với thông tin nhạy cảm ở nơi khác – chỉ nhìn ra khi phân tích toàn bộ bề mặt tấn công dưới dạng đồ thị.

Các rủi ro này không nằm trong code, nhưng lại là thứ attacker nhìn thấy và khai thác.

Đó là nơi các external scanner và nền tảng CTEM phát huy vai trò – quan sát từ bên ngoài, quét bề mặt tấn công thực tế và xác thực xem điều gì thực sự có thể bị khai thác.

VÌ SAO CHÚNG TA CẦN HAI VÒNG LẶP (TWO LOOPS)

Theo tôi, chúng ta cần hai vòng lặp khác nhau nhưng liên kết chặt chẽ:

Loop #1: VÒNG LẶP PHÒNG THỦ (BÊN TRONG REPO)

Nơi Aardvark và các công cụ ASPM hoạt động.
Mục tiêu: bắt lỗi trước khi code được triển khai.

Quy trình:
Đọc repo → xây mô hình đe dọa → viết unit test → vá lỗi → merge.

Loop #2: VÒNG LẶP TẤN CÔNG (BÊN NGOÀI THẾ GIỚI THỰC)

Nơi các external scanner vận hành.
Mục tiêu: kiểm tra những gì attacker nhìn thấy.

Quy trình:
Khám phá tài sản → quét → xác thực khai thác → kiểm tra lại sau khi vá.

Vòng lặp thứ hai quan trọng vì ngay cả khi code “an toàn”, hệ thống triển khai thực tế có thể không an toàn. Bạn sẽ không biết cho đến khi bạn thử tấn công nó.

CÁCH TÔI HÌNH DUNG VỀ VIỆC NGHIÊN CỨU LỖ HỔNG

Nếu mô tả đơn giản, quy trình lý tưởng sẽ trông như sau:

  1. AI hoặc công cụ tĩnh tìm và đề xuất bản vá.

  2. CI chạy tái hiện lỗi và unit test.

  3. Bản vá được triển khai lên staging hoặc môi trường tương tự production.

  4. Hệ thống external scanning (ASM/DAST) tự động chạy – kiểm tra DNS, cổng, header, TLS, drift của cloud.

  5. Chỉ khi cả kiểm tra nội bộ và kiểm tra bên ngoài đều vượt qua, lỗi mới được xem là đã xử lý xong.

Đây là cách duy nhất để thu hẹp khoảng cách giữa “developer nghĩ đã sửa” và “attacker vẫn có thể khai thác”.

AI CẦN VÒNG LẶP THỨ HAI ĐỂ PHẢN CHIẾU THẾ GIỚI THỰC

AI đang tiến bộ rất nhanh trong phân tích code, nhưng nó vẫn hoạt động dựa trên intent – dựa trên những gì code nói rằng hệ thống nên như vậy.

Để hiểu đúng rủi ro, chúng ta cần vòng lặp thứ hai: giám sát liên tục những gì thực sự chạy trên production.

Tương lai của AI trong an ninh mạng sẽ là sự kết hợp của cả hai góc nhìn:

  • Một vòng giúp ngăn lỗ hổng ngay từ khi viết code.

  • Vòng còn lại đảm bảo không còn gì có thể bị khai thác sau khi triển khai.

Khi hai vòng này kết hợp, AI mới có thể cho chúng ta thấy bức tranh thật về mức độ bảo mật – không chỉ bức tranh “trong code”.

Đó chính là nơi mà lĩnh vực này đang hướng đến: AI phản chiếu thực tế, không chỉ phản chiếu ý định.

Unitas cam kết đồng hành cùng doanh nghiệp, cung cấp các giải pháp và phân tích an ninh mạng tiên tiến nhất. Để nhận được tư vấn chuyên sâu hoặc hỗ trợ nhanh chóng, vui lòng liên hệ với chúng tôi qua email: info@unitas.vn hoặc Hotline: (+84) 939 586 168.

TIN TỨC TRƯỚC LÁ CHẮN THƯƠNG HIỆU 24 GIỜ: NHỊP SỐNG CỦA QUẢN TRỊ THƯƠNG HIỆU HIỆN ĐẠI TIN TIẾP THEO TẠI SAO MFA LẠI CẦN THIẾT CHO BẢO HIỂM MẠNG?

Tin tức mới nhất

DATA DEDUPLICATION LÀ GÌ? VÌ SAO QUAN TRỌNG TRONG LƯU TRỮ HIỆN ĐẠI?

21 November, 2025

TẠI SAO MFA LẠI CẦN THIẾT CHO BẢO HIỂM MẠNG?

21 November, 2025

LÁ CHẮN THƯƠNG HIỆU 24 GIỜ: NHỊP SỐNG CỦA QUẢN TRỊ THƯƠNG HIỆU HIỆN ĐẠI

21 November, 2025

LỖ HỔNG BẢO MẬT NGHIÊM TRỌNG TRONG KHUNG ẢNH SỐ UHALE

21 November, 2025

OBSERVABILITY (O11Y) LÀ GÌ? VÀ TẠI SAO CÁC ĐỘI OPS CẦN NGAY BÂY GIỜ

19 November, 2025

Tags

  • Alliedtelesis
  • Commvault
  • Cyabra
  • DDN
  • ExaGrid
  • F-Secure
  • HACKUITY
  • Kela
  • LogicMonitor
  • Logic Monitor
  • Micas
  • MINIO
  • NetGain
  • NEXSAN
  • nhân viên phát triển thị trường
  • Quokka
  • Safous
  • Sling
  • ThreatDown
  • Tintri
  • Tuyển dụng
  • ULTRARED
  • UNITAS
  • VergeIO
  • Workshop
  • đối tác

Danh mục

  • Bài viết
  • Tin tức
  • Tuyển dụng
Lưu trữ
  • November 2025
  • October 2025
  • September 2025
  • August 2025
  • July 2025
  • June 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • October 2024
  • August 2024
  • July 2024
  • May 2024
  • March 2024
  • January 2024
  • October 2023
  • September 2023
  • August 2023
  • June 2023
  • May 2023
  • April 2023
  • July 2022
  • June 2022
  • November 2021
  • October 2021
  • May 2021
  • April 2021

Post: NHÌN NHẬN VỀ AARDVARK: TẠI SAO CHÚNG TA CẦN THÊM MỘT VÒNG LẶP THỨ HAI?

Post: NHÌN NHẬN VỀ AARDVARK: TẠI SAO CHÚNG TA CẦN THÊM MỘT VÒNG LẶP THỨ HAI?

Post: NHÌN NHẬN VỀ AARDVARK: TẠI SAO CHÚNG TA CẦN THÊM MỘT VÒNG LẶP THỨ HAI?

Giải pháp hoàn hảo cho an toàn dữ liệu

Unitas là nhà phân phối ủy quyền của các hãng công nghệ Commvault, ExaGrid, DDN, Tintri, Nexsan, Kela, UltraRed, Hackuity, VergeIO, Safous, LogicMonitor, F-Secure, MinIO, OutSystems...
Gửi yêu cầu tư vấn, Demo, PoC

Unitas Việt Nam

Trụ sở Hồ Chí Minh

  • 97-99-101 Nguyễn Công Trứ, P. Sài Gòn, TP. Hồ Chí Minh.
  • (+84) 939 586 168
  • info@unitas.vn

Chi nhánh Hà Nội

  • Tầng 5, số 17, Ngõ 167 Tây Sơn, P. Kim Liên, TP. Hà Nội
  • (+84) 939 586 168
  • info@unitas.vn

Các liên kiết

  • Về chúng tôi
  • Đối tác
  • Tuyển dụng
  • Liên Hệ
Menu
  • Về chúng tôi
  • Đối tác
  • Tuyển dụng
  • Liên Hệ
Bản quyền © 2024 bởi Unitas Việt Nam.