นักวิจัยค้นพบวิธีการหลอก AI Browser ด้วยวิธีการ HashJack เพียงแค่ใช้ "#"
ใกล้จะสิ้นปีแล้ว ผู้อ่านหลายรายคงจะได้เห็นว่า หนึ่งในความก้าวล้ำของปัญญาประดิษฐ์ หรือ AI (Artificial Intelligence) นั้น นอกจากเครื่องมือแชทยอดนิยมอย่าง ChatGPT อีกสิ่งหนึ่งที่เป็นข่าวใหญ่น่าตื่นเต้นแห่งปีคงหนีไม่พ้นเว็บเบราว์เซอร์แบบ AI ที่มีนักพัฒนาหลายรายแข่งกันสร้างออกมา แต่ในเวลาไม่นานก็มีผู้ค้นพบวิธีการแฮกอันหลากหลาย เช่นวิธีนี้
จากรายงานโดยเว็บไซต์ Cyberpress ได้กล่าวถึงการค้นพบวิธีการแฮกเว็บเบราว์เซอร์ AI รูปแบบใหม่ด้วยวิธีการที่ถูกเรียกว่า “HashJack” ด้วยการใช้เครื่องหมาย “Hash” หรือ “#” (ตัวเดียวกับที่ใช้ในการสร้าง Hash Tag ที่หลายคนคุ้นเคย) มาใส่ไว้บน URL ที่ชี้ไปยังเว็บไซต์ที่มีจริง เพื่อซ่อนคำสั่งสำหรับสั่งการ AI (Prompt) ไว้ด้านหลังเครื่องหมาย ซึ่งสิ่งที่ซ่อนไว้หลังเครื่องหมายนั้นจะไม่ถูกส่งค่าไปยังเซิร์ฟเวอร์ของตัวเว็บไซต์ แต่จะรันเพื่อทำงานเฉพาะบนเครื่องที่รันอยู่เท่านั้น (Client Side) เท่านั้น ส่งผลให้เกิดการหลอกลวงตัวเว็บเบราว์เซอร์ว่า กำลังจะเข้าสู่เว็บไซต์ที่ปลอดภัยเชื่อถือได้ แต่ก็รันคำสั่งอันตรายบนเครื่องของเหยื่อไปในเวลาเดียวกัน ซึ่งวิธีการนี้มีผลการเว็บเบราว์เซอร์ AI หลายตัว ไม่ว่าจะเป็น Comet, เครื่องมือ Copilot บน Edge, และ Gemini บน Chrome
โดยทางทีมวิจัยจาก Cato CTRL บริษัทผู้เชี่ยวชาญด้านภัยไซเบอร์ได้กล่าวถึงผลของการทดสอบด้วยวิธีการดังกล่าวนั้น ทำให้ตรวจพบสถานการณ์ที่แตกต่างกันถึง 6 รูปแบบในการโจมตีด้วยวิธีการดังกล่าว นั่นคือ
- การหลอกลวงให้ติดต่อกลับ (Callback Phishing) จะเป็นการหลอกให้เหยื่อติดต่อกลับไปยังเบอร์ที่แฮกเกอร์ควบคุมไว้อยู่ หรือ กลุ่มแชทบน Whatsapp ที่สร้างให้เหมือนกลุ่มอย่างเป็นทางการ เพื่อใช้ในการหลอกลวงเหยื่อในขั้นถัดไป
- การหลอกแอบดึงข้อมูลจากเครื่องของเหยื่อ (Data Exfiltration Attacks) เป็นการใช้โค้ดดังกล่าวโจมตีเว็บเบราว์เซอร์ที่ใช้ AI แบบทำงานแทนอัตโนมัติ หรือ Agentic AI เช่น Comet สั่งการให้เว็บเบราว์เซอร์ส่งข้อมูลด้านการเงิน และข้อมูลอ่อนไหวต่าง ๆ ของเหยื่อให้กับทางแฮกเกอร์อย่างอัตโนมัติ
- การหลอกปล่อยข้อมูลปลอมใส่เหยื่อ (Misinformation Attacks) เป็นการใช้ AI ในการป้อนข่าวปลอมที่ดูน่าเชื่อถือผ่านทางเว็บเบราว์เซอร์ของเหยื่อ
- การหลอกให้ AI ติดตั้งมัลแวร์ลงเครื่อง (Malware Guidance) เป็นการใช้คำสั่งแบบขั้นต่อขั้น (Step-by-Step) ให้กับ AI เพื่อทำการติดตั้งมัลแวร์ลงบนเครื่องของเหยื่อ
- การหลอกให้ข้อมูลทางการแพทย์ปลอม (Medical Harm Attacks) เป็นการใช้คำสั่งในรูปแบบดังกล่าวเพื่อให้ตัว AI แสดงผลข้อมูลทางการแพทย์ปลอม เช่น การเปลี่ยนปริมาณยาที่ต้องใช้งาน เพื่อทำอันตรายแก่เหยื่อที่ใช้งานยาผิดปริมาณ
- การหลอกขโมยข้อมูลรหัสผ่าน (Credential Theft) เป็นการให้ AI แทรกลิงก์ล็อกอินปลอมที่ดูน่าเชื่อถือ ที่จะพาเหยื่อไปยังเว็บไซต์ปลอมที่ถูกตั้งไว้ใช้ในการขโมยรหัสผ่านจากเหยื่อ
ซึ่งหลังจากที่ทีมวิจัยทำการทดลองเสร็จสิ้น ก็ได้มีการติดต่อไปยังบริษัทผู้พัฒนา AI รายต่าง ๆ ทันที ซึ่งแต่ละรายก็มีการตอบรับที่แตกต่างกันออกไป
- ทางไมโครซอฟท์ได้ประกาศรับทราบในวันที่ 20 สิงหาคม และทำการอุดรอยรั่วเป็นที่เรียบร้อยแล้วในวันที่ 27 ตุลาคม ที่ผ่านมา
- ทาง Google ได้ประกาศรับทราบในวันที่ 3 ตุลาคม แต่จนถึงตอนนี้ก็ยังไม่มีการประกาศว่าแก้ไขได้หรือไม่แต่อย่างใด
- ทาง Perplexity ได้ทำการปฏิเสธรายงานดังกล่าวในช่วงแรก แต่ก็เปลี่ยนการตอบรับในช่วงวันที่ 10 ตุลาคม ด้วยการประกาศเป็นช่องโหว่ที่มีความอันตรายร้ายแรง หรือ Critical Severity (P1) และได้ทำการประกาศว่าปัญหาดังกล่าวได้ถูกแก้ไขเสร็จเรียบร้อยแล้วในวันที่ 18 พฤศจิกายน ที่ผ่านมา