วิธีการหลอก AI Browser ด้วยวิธีการ HashJack "#"
ใกล้จะสิ้นปีแล้ว ผู้อ่านหลายรายคงจะได้เห็นว่า หนึ่งในความก้าวล้ำของปัญญาประดิษฐ์ หรือ AI (Artificial Intelligence) นั้น นอกจากเครื่องมือแชทยอดนิยมอย่าง ChatGPT อีกสิ่งหนึ่งที่เป็นข่าวใหญ่น่าตื่นเต้นแห่งปีคงหนีไม่พ้นเว็บเบราว์เซอร์แบบ AI ที่มีนักพัฒนาหลายรายแข่งกันสร้างออกมา แต่ในเวลาไม่นานก็มีผู้ค้นพบวิธีการแฮกอันหลากหลาย เช่นวิธีนี้
จากรายงานโดยเว็บไซต์ Cyberpress ได้กล่าวถึงการค้นพบวิธีการแฮกเว็บเบราว์เซอร์ AI รูปแบบใหม่ด้วยวิธีการที่ถูกเรียกว่า “HashJack” ด้วยการใช้เครื่องหมาย “Hash” หรือ “#” (ตัวเดียวกับที่ใช้ในการสร้าง Hash Tag ที่หลายคนคุ้นเคย) มาใส่ไว้บน URL ที่ชี้ไปยังเว็บไซต์ที่มีจริง เพื่อซ่อนคำสั่งสำหรับสั่งการ AI (Prompt) ไว้ด้านหลังเครื่องหมาย ซึ่งสิ่งที่ซ่อนไว้หลังเครื่องหมายนั้นจะไม่ถูกส่งค่าไปยังเซิร์ฟเวอร์ของตัวเว็บไซต์ แต่จะรันเพื่อทำงานเฉพาะบนเครื่องที่รันอยู่เท่านั้น (Client Side) เท่านั้น ส่งผลให้เกิดการหลอกลวงตัวเว็บเบราว์เซอร์ว่า กำลังจะเข้าสู่เว็บไซต์ที่ปลอดภัยเชื่อถือได้ แต่ก็รันคำสั่งอันตรายบนเครื่องของเหยื่อไปในเวลาเดียวกัน ซึ่งวิธีการนี้มีผลการเว็บเบราว์เซอร์ AI หลายตัว ไม่ว่าจะเป็น Comet, เครื่องมือ Copilot บน Edge, และ Gemini บน Chrome
โดยทางทีมวิจัยจาก Cato CTRL บริษัทผู้เชี่ยวชาญด้านภัยไซเบอร์ได้กล่าวถึงผลของการทดสอบด้วยวิธีการดังกล่าวนั้น ทำให้ตรวจพบสถานการณ์ที่แตกต่างกันถึง 6 รูปแบบในการโจมตีด้วยวิธีการดังกล่าว นั่นคือ
การหลอกลวงให้ติดต่อกลับ (Callback Phishing) จะเป็นการหลอกให้เหยื่อติดต่อกลับไปยังเบอร์ที่แฮกเกอร์ควบคุมไว้อยู่ หรือ กลุ่มแชทบน Whatsapp ที่สร้างให้เหมือนกลุ่มอย่างเป็นทางการ เพื่อใช้ในการหลอกลวงเหยื่อในขั้นถัดไป
การหลอกแอบดึงข้อมูลจากเครื่องของเหยื่อ (Data Exfiltration Attacks) เป็นการใช้โค้ดดังกล่าวโจมตีเว็บเบราว์เซอร์ที่ใช้ AI แบบทำงานแทนอัตโนมัติ หรือ Agentic AI เช่น Comet สั่งการให้เว็บเบราว์เซอร์ส่งข้อมูลด้านการเงิน และข้อมู ลอ่อนไหวต่าง ๆ ของเหยื่อให้กับทางแฮกเกอร์อย่างอัตโนมัติ
การหลอกปล่อยข้อมูลปลอมใส่เหยื่อ (Misinformation Attacks) เป็นการใช้ AI ในการป้อนข่าวปลอมที่ดูน่าเชื่อถือผ่านทางเว็บเบราว์เซอร์ของเหยื่อ
การหลอกให้ AI ติดตั้งมัลแวร์ลงเครื่อง (Malware Guidance) เป็นการใช้คำสั่งแบบขั้นต่อขั้น (Step-by-Step) ให้กับ AI เพื่อทำการติดตั้งมัลแวร์ลงบนเครื่องของเหยื่อ
การหลอกให้ข้อมูลทางการแพทย์ปลอม (Medical Harm Attacks) เป็นการใช้คำสั่งในรูปแบบดังกล่าวเพื่อให้ตัว AI แสดงผลข้อมูลทางการแพทย์ปลอม เช่น การเปลี่ยนปริมาณยาที่ต้องใช้งาน เพื่อทำอันตรายแก่เหยื่อที่ใช้งานยาผิดปริมาณ
การหลอกขโมยข้อมูลรหัสผ่าน (Credential Theft) เป็นการให้ AI แทรกลิงก์ล็อกอินปลอมที่ดูน่าเชื่อถือ ที่จะพาเหยื่อไปยังเว็บไซต์ปลอมที่ถูกตั้งไว้ใช้ในการขโมยรหัสผ่านจากเหยื่อ
ซึ่งหลังจากที่ทีมวิจัยทำการทดลองเสร็จสิ้น ก็ได้มีการติดต่อไปยังบริษัทผู้พัฒนา AI รายต่าง ๆ ทันที ซึ่งแต่ละรายก็มีการตอบรับที่แตกต่างกันออกไป
ทางไมโครซอฟท์ได้ประกาศรับทราบในวันที่ 20 สิงหาคม และทำการอุดรอยรั่วเป็นที่เรียบร้อยแล้วในวันที่ 27 ตุลาคม ที่ผ่านมา
ทาง Google ได้ประกาศรับทราบในวันที่ 3 ตุลาคม แต่จนถึงตอนนี้ก็ยังไม่มีการประกาศว่าแก้ไขได้หรือไม่แต่อย่างใด
ทาง Perplexity ได้ทำการปฏิเสธรายงานดังกล่าวในช่วงแรก แต่ก็เปลี่ยนการตอบรับในช่วงวันที่ 10 ตุลาคม ด้วยการประกาศเป็นช่องโหว่ที่มีความอันตรายร้ายแรง หรือ Critical Severity (P1) และได้ทำการประกาศว่าปัญหาดังกล่าวได้ถูกแก้ไขเสร็จเรียบร้อยแล้วในวันที่ 18 พฤศจิกายน ที่ผ่านมา
#รีแคป2025 #ดูแลตัวเอง #เปิดงบ รวมเรื่องไอที #ไอทีน่ารู้ #freedomhack
ความปลอดภัยของเว็บเบราว์เซอร์ AI กลายเป็นเรื่องสำคัญมากในยุคที่ AI มีบทบาทช่วยอำนวยความสะดวกในการใช้งานอินเทอร์เน็ตเพิ่มขึ้นอย่างรวดเร็ว เทคนิค HashJack ที่ใช้เครื่องหมาย "#" เพื่อซ่อนคำสั่งสำหรับสั่งการ AI บน URL ในลักษณะที่รันเฉพาะฝั่งเครื่องลูกข่าย (Client Side) เป็นวิธีที่มิจฉาชีพไซเบอร์นำมาใช้โจมตีเบราว์เซอร์ AI หลายตัว เช่น Comet, Copilot บน Edge และ Gemini บน Chrome ซึ่งเป็นช่องโหว่ใหม่ที่ต้องระวังอย่างมาก โดยเทคนิค HashJack นี้ไม่ส่งผลกระทบตรงไปยังเซิร์ฟเวอร์ของเว็บไซต์ แต่จะรันคำสั่งอันตรายโดยตรงบนเครื่องของผู้ใช้งาน ส่งผลให้เกิดรูปแบบการโจมตี 6 รูปแบบหลัก ได้แก่ การหลอกให้ติดต่อกลับเพื่อขโมยข้อมูล, การดึงข้อมูลส่วนตัวโดยอัตโนมัติ, การปล่อยข่าวปลอมที่ดูน่าเชื่อถือ, การแนะนำให้ติดตั้งมัลแวร์, การปลอมข้อมูลทางการแพทย์ที่อาจทำร้ายผู้ป่วย และการสร้างลิงก์ล็อกอินปลอมเพื่อขโมยรหัสผ่านจากเหยื่อ สำหรับผู้ใช้ทั่วไป ควรระมัดระวังและสังเกต URL ก่อนคลิกลิงก์โดยเฉพาะกรณีที่มีเครื่องหมาย "#" อยู่ท้ายข้อความ URL เพราะอาจเป็นการซ่อนคำสั่งที่เป็นอันตราย นอกจากจะช่วยตรวจสอบและอัปเดตเบราว์เซอร์และโปรแกรม AI Browser ให้อยู่ในเวอร์ชันล่าสุดเพื่อปิดช่องโหว่ต่าง ๆ ฝั่งนักพัฒนาซอฟต์แวร์และบริษัทผู้ให้บริการ AI Browser ต้องเร่งแก้ไขปัญหาช่องโหว่ที่ค้นพบอย่างรวดเร็วเพื่อป้องกันภัยคุกคามต่อผู้ใช้ ตัวอย่างเช่นไมโครซอฟท์ได้เร่งแก้ไขในช่วงเวลาไม่นานหลังการรับทราบ และ Perplexity ก็เปลี่ยนสถานะความรุนแรงของช่องโหว่พร้อมประกาศแก้ไขในเวลาไม่นานเช่นกัน ส่วน Google ยังไม่มีประกาศชัดเจนเรื่องการแก้ไข โดยสรุป เทคนิค HashJack เป็นตัวอย่างที่สำคัญของความเสี่ยงด้านความปลอดภัยที่เกิดจากเทคโนโลยี AI Browser ที่เริ่มได้รับความนิยมสูงขึ้น จึงจำเป็นอย่างยิ่งที่ทั้งผู้ใช้และผู้พัฒนาจะต้องเพิ่มความระมัดระวังและร่วมมือกันเพื่อรักษาความปลอดภัยของระบบและข้อมูลส่วนบุคคลในยุคดิจิทัลนี้
