AI an ninh mạng bắt đầu 'chơi cờ' với hacker: G-CTR có đang vượt qua tư duy chiến lược của con người?

Duy Linh

Writer
Một nghiên cứu mới từ Alias Robotics và Đại học Johannes Kepler Linz đã đề xuất một “bộ não” dựa trên lý thuyết trò chơi dành cho trí tuệ nhân tạo an ninh mạng, với mục tiêu nâng kiểm thử xâm nhập tự động và lập kế hoạch phòng thủ lên mức vượt xa khả năng của con người.
1768452288452.png

Một cách tiếp cận lý thuyết trò chơi dựa trên trí tuệ nhân tạo đối với tấn công và phòng thủ
Trung tâm của nghiên cứu là Generative Cut-the-Rope (G-CTR), một lớp hướng dẫn chiến lược đặt lên trên các tác nhân được điều khiển bởi Large Language Model (LLM). Lớp này không chỉ cho AI biết làm gì, mà còn xác định đâu là nước đi tấn công hoặc phòng thủ tối ưu tại từng thời điểm.

Thay vì đơn thuần tăng tốc quét lỗ hổng hay khai thác, G-CTR buộc AI “tham gia cuộc chơi” như một chuyên gia đội đỏ hoặc đội xanh dày dạn kinh nghiệm, liên tục cân nhắc lợi ích, rủi ro và các bước phản công trong môi trường chiến tranh mạng đang biến động.

Trong hai năm gần đây, các công cụ như PentestGPT hay Cybersecurity AI (CAI) đã chứng minh LLM có thể sánh ngang, thậm chí vượt con người về tốc độ và phạm vi kiểm thử. Chúng thực hiện hàng nghìn thao tác mỗi giờ và phát hiện lỗ hổng nhanh hơn nhiều so với quy trình thủ công.

Tuy nhiên, theo các tác giả, chính tốc độ này lại tạo ra vấn đề: các nhóm an ninh bị “ngập” trong những phát hiện rời rạc, thiếu cấu trúc và thiếu trực giác chiến lược – yếu tố then chốt trong các bài tập tấn công phòng thủ kiểu “Cướp cờ” (CTF).
1768452329477.png

Phương pháp G-CTR.

Cách G-CTR đưa lý thuyết trò chơi vào vòng lặp suy luận

Nghiên cứu định hình bước tiếp theo của “siêu trí tuệ an ninh mạng”: các tác nhân không chỉ hành động nhanh hơn con người, mà còn suy luận về “bàn cờ” an ninh đang thay đổi như một kiện tướng cờ vua, đánh giá trước các nước đi của cả kẻ tấn công lẫn người phòng thủ.

Để đạt được điều này, lý thuyết trò chơi được tích hợp trực tiếp vào vòng lặp suy luận của tác nhân AI. G-CTR vận hành theo ba giai đoạn. Đầu tiên, hệ thống tự động trích xuất biểu đồ tấn công từ nhật ký bảo mật của chính tác nhân bằng thuật toán tấn công dựa trên LLM. Trên cơ sở đó, các điểm cân bằng Nash được tính toán để xác định chiến lược tấn công và phòng thủ tối ưu.
1768452387213.png

Biểu đồ tấn công.
Ở giai đoạn thứ hai, các kết quả này được chuyển thành một bản tóm tắt ngắn gọn, làm nổi bật những chiến thuật hiệu quả nhất cho cả hai phía. Cuối cùng, bản tóm tắt được đưa trở lại giai đoạn lập kế hoạch của tác nhân thông qua khung phần mềm mã nguồn mở dựa trên ReAct, từ đó điều khiển các hành động và lệnh gọi công cụ tiếp theo.

Hệ thống vòng kín này chạy song song với các hoạt động thông thường của tác nhân, chỉ làm tăng thêm khoảng 50 giây xử lý cho mỗi chu kỳ, trong khi tác nhân vẫn tiếp tục thực thi trong khoảng 70 giây. Điều này khiến G-CTR phù hợp cho các môi trường mô phỏng an ninh mạng và các bài tập thực hành gần thời gian thực.

Hiệu quả thực nghiệm và tác động chiến lược

Theo bài báo, qua năm bài tập thực tế, G-CTR đã tạo ra các biểu đồ tấn công nhỏ gọn từ 6–15 nút, tái hiện được 70–90% cấu trúc do chuyên gia con người xây dựng, đồng thời nhanh hơn từ 60 đến 245 lần và tiết kiệm chi phí hơn 140 lần so với phân tích thủ công.

Trong một bài kiểm tra hiệu năng trên môi trường mô phỏng mạng với 44 lần chạy, việc bổ sung phân tích lý thuyết trò chơi đã giúp tỷ lệ thành công tăng gần gấp đôi, từ 20,0% lên 42,9%. Đồng thời, chi phí cho mỗi lần thành công giảm 2,7 lần và mức độ biến động hành vi của tác nhân giảm một nửa.

Đáng chú ý, trong các kịch bản tấn công phòng thủ, việc chia sẻ một bản tóm tắt chiến lược chung giữa đội đỏ và đội xanh đã tạo ra một tác nhân “Tím”. Tác nhân này được ghi nhận giành chiến thắng với tỷ lệ khoảng 2:1 so với các mô hình chỉ dùng LLM và 3,7:1 so với các đội được điều khiển độc lập.

Các tác giả cho rằng hiệu quả này đến từ việc thu hẹp không gian tìm kiếm, giảm các hành động “ảo” không cần thiết và giữ cho AI luôn tập trung vào những yếu tố có ý nghĩa chiến lược nhất của môi trường.

Nếu các kiến trúc như G-CTR có thể mở rộng ổn định, chúng mở ra một tương lai nơi các hoạt động an ninh mạng không chỉ được tự động hóa, mà còn được tối ưu hóa chiến lược theo thời gian thực bởi những hệ thống thực sự “hiểu cuộc chơi” mà chúng đang tham gia. (gbhackers)

Đọc chi tiết tại đây: https://gbhackers.com/ai-driven-game/
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,534
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back