
ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) แจ้งเตือนหน่วยงาน ผู้ดูแลระบบ และผู้ใช้งานองค์กร ให้เฝ้าระวังแนวโน้มภัยคุกคามรูปแบบใหม่ หลัง Google Threat Intelligence Group (GTIG) รายงานการตรวจพบผู้โจมตีใช้ช่องโหว่ Zero-Day ที่ประเมินว่าถูกพัฒนาขึ้นด้วยความช่วยเหลือของปัญญาประดิษฐ์ (AI) เพื่อข้ามกระบวนการยืนยันตัวตนสองชั้น (2FA) ในเครื่องมือบริหารจัดการระบบแบบเว็บที่เป็นโอเพนซอร์ส [1]
1. รายละเอียดและพฤติการณ์ของภัยคุกคาม [1][2]
1.1 GTIG ตรวจพบสคริปต์ภาษา Python ที่ใช้ประโยชน์จากช่องโหว่ Zero-Day เพื่อข้ามการยืนยันตัวตนแบบ 2FA ในเครื่องมือบริหารจัดการระบบแบบโอเพนซอร์สบนเว็บ โดยช่องโหว่ดังกล่าวเกี่ยวข้องกับข้อผิดพลาดเชิงตรรกะของระบบยืนยันตัวตน และต้องอาศัยบัญชีผู้ใช้ที่ถูกต้องก่อนจึงจะโจมตีได้
1.2 Google ระบุว่า เป็นครั้งแรกที่ GTIG พบผู้โจมตีใช้ Zero-Day Exploit ที่เชื่อว่าถูกพัฒนาขึ้นด้วยความช่วยเหลือของ AI โดยผู้โจมตีมีแผนจะนำไปใช้โจมตีในวงกว้าง แต่สามารถตรวจพบและขัดขวางการนำไปใช้ก่อนเกิดผลกระทบในวงกว้าง
1.3 โค้ดโจมตีที่พบมีลักษณะสอดคล้องกับโค้ดที่อาจถูกสร้างด้วย Large Language Model (LLM) เช่น มีคำอธิบายโค้ดจำนวนมาก มีรูปแบบการเขียนคล้ายตัวอย่างเชิงการศึกษา และมีการระบุคะแนน CVSS ที่ไม่มีอยู่จริง ซึ่งเป็นลักษณะของข้อมูลที่ AI อาจสร้างขึ้นผิดพลาด หรือที่เรียกว่า Hallucination
1.4 นอกจากกรณี Zero-Day ดังกล่าว รายงานของ GTIG ยังระบุว่า ผู้โจมตีเริ่มนำ AI มาใช้ในงานอื่น ๆ เช่น การวิเคราะห์ช่องโหว่ การสร้างคำสั่งอัตโนมัติ และการพัฒนามัลแวร์ที่ปรับพฤติกรรมตามสภาพแวดล้อมของเหยื่อได้
2. ตัวอย่างภัยคุกคามที่เกี่ยวข้องกับการใช้ AI
2.1 การใช้ AI ช่วยค้นหาและสร้าง Exploit
ผู้โจมตีอาจใช้ AI ช่วยวิเคราะห์โค้ด ค้นหาข้อผิดพลาดเชิงตรรกะ และสร้างโค้ดโจมตีได้รวดเร็วขึ้น โดยเฉพาะช่องโหว่ที่เครื่องมือสแกนแบบเดิมอาจตรวจพบได้ยาก
2.2 มัลแวร์ Android ที่ใช้ AI ช่วยควบคุมการทำงาน
GTIG ระบุถึงมัลแวร์ Android ชื่อ PROMPTSPY ซึ่งใช้ความสามารถที่เกี่ยวข้องกับ Gemini เพื่อวิเคราะห์หน้าจอของผู้ใช้และสั่งการโต้ตอบกับอุปกรณ์ เช่น คลิก ปัดหน้าจอ หรือดำเนินการตามคำสั่งของผู้โจมตี รวมถึงมีความสามารถในการบันทึกรูปแบบการปลดล็อก เช่น PIN หรือ Pattern และขัดขวางการถอนการติดตั้งแอป
2.3 การโจมตีซัพพลายเชนของเครื่องมือด้าน AI และนักพัฒนา
ผู้โจมตีมีแนวโน้มมุ่งเป้าไปยังเครื่องมือที่ใช้ในงานพัฒนา เช่น แพ็กเกจซอฟต์แวร์ ระบบ CI/CD และโครงการโอเพนซอร์สที่เกี่ยวข้องกับ AI เพื่อฝังโค้ดอันตรายหรือขโมยข้อมูลสำคัญ เช่น API Key, Cloud Key และ GitHub Token
2.4 การใช้บริการ AI ผ่านตัวกลางที่ไม่น่าเชื่อถือ
การใช้งาน AI ผ่าน API Proxy หรือบริการตัวกลางที่ไม่ได้รับอนุญาต อาจทำให้ข้อมูลที่ผู้ใช้ส่งเข้าไป เช่น Prompt, Source Code, Credential หรือข้อมูลภายในองค์กร ถูกดักเก็บหรือถูกนำไปใช้ในทางมิชอบ
3. ผลกระทบที่อาจเกิดขึ้น
3.1 ผู้โจมตีอาจค้นหา วิเคราะห์ และพัฒนาโค้ดโจมตีช่องโหว่ได้รวดเร็วขึ้น
3.2 ระยะเวลาระหว่างการค้นพบช่องโหว่และการนำไปโจมตีจริงอาจสั้นลง
3.3 ระบบที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ต โดยเฉพาะระบบบริหารจัดการ อาจมีความเสี่ยงสูงขึ้น
3.4 บัญชีผู้ใช้ที่มีสิทธิ์สูง หากถูกขโมย Credential อาจถูกนำไปใช้ร่วมกับช่องโหว่เพื่อข้ามมาตรการป้องกันบางส่วน
3.5 ข้อมูลภายในองค์กรอาจรั่วไหล หากมีการนำข้อมูลลับไปใช้กับบริการ AI ที่ไม่ผ่านการอนุมัติ
3.6 ระบบพัฒนา ซอร์สโค้ด และเครื่องมือ CI/CD อาจกลายเป็นเป้าหมายของการโจมตีซัพพลายเชน
4. ผู้ที่อาจได้รับผลกระทบ
4.1 หน่วยงานหรือองค์กรที่ใช้งานระบบบริหารจัดการแบบเว็บ โดยเฉพาะระบบที่เปิดให้เข้าถึงจากอินเทอร์เน็ต
4.2 ผู้ดูแลระบบที่ใช้งานบัญชีสิทธิ์สูงร่วมกับระบบบริหารจัดการภายในองค์กร
4.3 องค์กรที่ใช้เครื่องมือ AI, API, Plugin, Connector หรือระบบอัตโนมัติที่เชื่อมต่อกับข้อมูลภายใน
4.4 ทีมพัฒนาและ DevOps ที่ใช้งานแพ็กเกจโอเพนซอร์ส ระบบ CI/CD หรือเก็บข้อมูลสำคัญ เช่น Token และ Secret ไว้ในระบบพัฒนา
4.5 ผู้ใช้งานที่นำข้อมูลสำคัญขององค์กรไปใช้กับบริการ AI ที่ไม่ผ่านการรับรองหรือไม่ทราบแหล่งที่มา
5. แนวทางป้องกันสำหรับหน่วยงานและผู้ดูแลระบบ
5.1 ติดตามประกาศด้านความปลอดภัยจากผู้พัฒนาซอฟต์แวร์ และเร่งอัปเดตแพตช์ของระบบที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ต
5.2 จำกัดการเข้าถึงระบบบริหารจัดการเฉพาะเครือข่ายภายใน, VPN หรือระบบ Zero Trust Access
5.3 ใช้ MFA/2FA ควบคู่กับมาตรการอื่น เช่น การจำกัด IP การตรวจจับพฤติกรรมเข้าสู่ระบบผิดปกติ และการตรวจสอบ Session ที่น่าสงสัย
5.4 ตรวจสอบบัญชีผู้ใช้สิทธิ์สูง และลดสิทธิ์การใช้งานให้เหลือเท่าที่จำเป็น
5.5 กำหนดนโยบายการใช้งาน AI ภายในองค์กร โดยห้ามนำ Credential, Token, Source Code, ข้อมูลส่วนบุคคล หรือข้อมูลลับของหน่วยงานไปใช้งานกับบริการ AI ที่ไม่ได้รับอนุมัติ
5.6 ตรวจสอบความปลอดภัยของระบบพัฒนา เช่น GitHub, GitLab, CI/CD Pipeline, PyPI, NPM และ Secret Management
5.7 เปิดใช้การบันทึก Log และเฝ้าระวังพฤติกรรมผิดปกติ เช่น การเข้าสู่ระบบจากตำแหน่งที่ผิดปกติ การเรียก API จำนวนมาก หรือการเข้าถึงไฟล์สำคัญโดยไม่ได้รับอนุญาต
6. มาตรการลดความเสี่ยงหากสงสัยว่าถูกโจมตี
6.1 ตรวจสอบ Log การเข้าสู่ระบบ โดยเฉพาะบัญชีผู้ใช้สิทธิ์สูงและบัญชีที่เข้าถึงระบบบริหารจัดการ
6.2 ตรวจสอบการเข้าถึงระบบจาก IP Address, User-Agent หรือช่วงเวลาที่ผิดปกติ
6.3 บังคับเปลี่ยนรหัสผ่านและยกเลิก Session/Token ที่อาจถูกขโมย
6.4 ตรวจสอบระบบที่เกี่ยวข้องกับ AI, API Key, Cloud Key, GitHub Token และ Secret อื่น ๆ ว่ามีการใช้งานผิดปกติหรือไม่
6.5 ตรวจสอบซอร์สโค้ด Dependency และ Pipeline ว่ามีการเพิ่มโค้ดหรือแพ็กเกจต้องสงสัยหรือไม่
6.6 หากพบพฤติกรรมผิดปกติ ควรแยกระบบที่ได้รับผลกระทบออกจากเครือข่าย เก็บหลักฐาน Log และแจ้งทีมความมั่นคงปลอดภัยสารสนเทศของหน่วยงานเพื่อตรวจสอบเพิ่มเติม
แหล่งอ้างอิง
