Clear
Lead Graphic Papers

การโจมตีผ่านเว็บเบราว์เซอร์และการป้องกัน

ผู้เขียน: เสฏฐวุฒิ แสนนาม
วันที่เผยแพร่: 11 พ.ค. 2555
ปรับปรุงล่าสุดวันที่: 11 พ.ค. 2555

Share on Facebook Share on Twitter Share on Google+

เว็บเบราว์เซอร์ (Web Browser) หรือเรียกสั้นๆ ว่า เบราว์เซอร์ (Browser) คือโปรแกรมที่ช่วยให้ผู้ใช้คอมพิวเตอร์สามารถเข้าใช้งานเว็บไซต์ได้ เว็บเบราว์เซอร์จะทำการแปลงโค้ดภาษา HTML ให้ออกมาแสดงผลเป็นข้อความ รูปภาพ เสียง หรือคลิปวิดีโออื่นๆ ตามที่ผู้ออกแบบเว็บไซต์กำหนด [1] ตัวอย่างเว็บเบราว์เซอร์ที่ได้รับความนิยม เช่น Internet Explorer, Firefox, Chrome, Safari, Opera ดังรูปที่ 1

Pp2012no0008-1.jpg
รูปที่ 1 เว็บเบราว์เซอร์ที่ได้รับความนิยม


จากการพัฒนาของเทคโนโลยี เว็บไซต์สมัยใหม่จึงไม่ได้ถูกใช้เพียงแค่แสดงข้อมูลเพียงอย่างเดียวอีกต่อไป แต่ได้ถูกพัฒนาให้สามารถทำงานได้หลากหลายมากขึ้น เช่น เล่นเกม ตกแต่งภาพ ตัดต่อวิดีโอ จัดทำเอกสาร [2] หรือแม้กระทั่งใช้เป็นระบบปฏิบัติการเลยก็ยังได้ [3] ซึ่งการทำงานต่างๆ เหล่านี้ก็ต้องอาศัยความสามารถของเว็บเบราว์เซอร์ที่มากขึ้นตามไปด้วย

จากความสามารถที่มากขึ้น ช่องโหว่ และความเสี่ยง ก็จะเพิ่มมากขึ้นตามไปด้วย ปัจจุบันการโจมตีผ่านเว็บเบราว์เซอร์นั้นมีแนวโน้มที่จะเพิ่มมากขึ้น [4] เนื่องจากเป็นสิ่งที่ผู้ใช้อินเทอร์เน็ตทุกคนจำเป็นต้องใช้ ดังนั้นการศึกษาถึงรูปแบบภัยคุกคาม และการรับมือการโจมตีจึงเป็นสิ่งที่จำเป็น เพื่อให้มีความมั่นคงปลอดภัยในการใช้งานอินเทอร์เน็ต

การโจมตีผ่านเว็บเบราว์เซอร์

การโจมตีผ่านเว็บเบราว์เซอร์ โดยหลักๆ จะมีอยู่ด้วยกัน 3 ช่องทาง คือ โจมตีผ่านช่องโหว่ของตัวเว็บเบราว์เซอร์เอง โจมตีผ่านช่องโหว่ของปลั๊กอินจากผู้พัฒนาภายนอก และการสร้าง Extension ที่เป็นอันตรายเพื่อใช้ในการโจมตี

การโจมตีผ่านช่องโหว่ของเว็บเบราว์เซอร์

ในการเขียนโปรแกรมคอมพิวเตอร์ จะมีการจองพื้นที่ในหน่วยความจำเพื่อใช้ในการเก็บข้อมูลชั่วคราว พื้นที่ดังกล่าวเรียกว่า Buffer ซึ่งพื้นที่ของ Buffer นั้นมีขนาดจำกัด หากผู้เขียนโปรแกรมไม่ทำการตรวจสอบขนาดของข้อมูลที่จะนำมาจัดเก็บ ปล่อยให้โปรแกรมเก็บข้อมูลที่มีขนาดใหญ่กว่าความจุของ Buffer ข้อมูลที่เก็บนั้นก็จะล้นออกมา สถานการณ์เช่นนี้เรียกว่า Buffer Overflow ซึ่งข้อมูลที่ล้นออกมานั้นก็จะไปทับกับข้อมูลส่วนอื่นๆ ที่อยู่ในหน่วยความจำ เช่น โค้ดของโปรแกรมที่กำลังทำงานอยู่ ทำให้โปรแกรมทำงานผิดพลาดหรือไม่สามารถทำงานต่อได้ [5]

การโจมตีผ่านช่องโหว่ของเว็บเบราว์เซอร์ โดยส่วนใหญ่จะเป็นการใช้เทคนิค Buffer Overflow ผู้โจมตีจะทำการสร้างข้อมูลที่มีขนาดใหญ่กว่าความจุของ Buffer ซึ่งภายในบรรจุโค้ดอันตรายไว้ เมื่อโปรแกรมโหลดข้อมูลดังกล่าวเข้ามาในหน่วยความจำ ข้อมูลส่วนที่ล้นออกมานั้นก็จะไปทับกับส่วนที่เป็นโค้ดของโปรแกรมที่กำลัง ทำงานอยู่ ทำให้โค้ดอันตรายที่แฮ็กเกอร์ใส่เข้ามานั้นถูกนำไปประมวลผลแทน ซึ่งเครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อก็จะตกอยู่ภายใต้การควบคุมของแฮ็กเกอร์ในท้ายที่สุด ตัวอย่างวิดีโอการโจมตีด้วยวิธี Buffer Overflow สามารถดูได้จาก http://youtu.be/znO1Mc8EiDE

การโจมตีผ่านช่องโหว่ของปลั๊กอิน

ปลั๊กอิน (Plugin) คือโปรแกรมที่สามารถติดตั้งเพื่อให้เว็บเบราว์เซอร์สามารถแสดงผลเนื้อหาอื่นๆ เพิ่มเติมได้ ตัวอย่างปลั๊กอินที่ได้รับความนิยม เช่น Adobe Flash Player ที่ติดตั้งเพื่อให้เว็บเบราว์เซอร์สามารถเล่นไฟล์ Flash ได้ หรือ Java Runtime ที่ติดตั้งเพื่อใช้งาน Java Application ผ่านเว็บเบราว์เซอร์ เป็นต้น [6]

ปลั๊กอินโดยส่วนใหญ่จะถูกพัฒนาโดยผู้พัฒนาภายนอก ซึ่งอาจไม่มีการรับรองเรื่องความมั่นคงปลอดภัย และปลั๊กอินแทบทั้งหมดจะเป็นไฟล์โปรแกรมหรือไลบรารีที่เว็บเบราว์เซอร์จะต้องโหลดเข้ามาในทุกครั้งที่เปิดโปรแกรม เนื่องจากปลั๊กอินเป็นโปรแกรมที่อยู่ภายนอก ทำให้การทำงานของปลั๊กอินต่างๆ นั้นอยู่นอกเหนือการควบคุมของเว็บเบราว์เซอร์ หากปลั๊กอินที่ติดตั้งเพิ่มเข้ามามีช่องโหว่ ก็จะเพิ่มความเสี่ยงที่จะทำให้เบราว์เซอร์ถูกโจมตีผ่านปลั๊กอินดังกล่าวได้ด้วย ตัวอย่างวิดีโอการโจมตีผ่านช่องโหว่ของปลั๊กอินสามารถดูได้จาก http://youtu.be/7MvimAN9fQ8 ซึ่งเป็นการโจมตี Mozilla Firefox ผ่านปลั๊กอิน Adobe Reader

การสร้าง Extension ที่เป็นอันตราย

Extension คือโปรแกรมเสริมที่สามารถติดตั้งเพิ่มเติมเพื่อช่วยขยายความสามารถในการทำงานของเว็บเบราว์เซอร์ เช่น Extension ที่ชื่อ FireFTP ที่ช่วยให้เบราว์เซอร์ Mozilla Firefox สามารถทำงานเป็นโปรแกรม FTP Client ได้ [7]

เนื่องจาก Extension เป็นโปรแกรมที่ทำงานร่วมกับเว็บเบราว์เซอร์โดยตรง ทำให้มีผู้พัฒนา Extension เพื่อใช้สร้างความเสียหาย เช่น หลอกลวงผู้ใช้ หรือขโมยข้อมูล เป็นต้น ตัวอย่าง Extension อันตราย เช่น หลอกผู้ใช้ว่าเป็นปลั๊กอินปลอมของ YouTube [8] หรือสวมรอยโพสต์ข้อความด้วยบัญชี Facebook ของผู้ใช้ [9] เป็นต้น

วิธีการโจมตี

หากเป็นการโจมตีผ่านช่องโหว่ของเว็บเบราว์เซอร์หรือการโจมตีผ่านปลั๊กอิน โดยส่วนใหญ่แฮ็กเกอร์จะสร้างเว็บไซต์ที่ฝังโค้ดอันตรายไว้ แล้วหลอกล่อให้เหยื่อเข้าไปยังเว็บไซต์นั้น ทันทีที่เหยื่อเข้าสู่หน้าเว็บไซต์ โค้ดดังกล่าวก็สามารถทำงานได้ทันทีโดยที่เหยื่อแทบไม่รู้ตัว ตัวอย่างการโจมตี เช่น การฝัง Java Script ไว้ในเว็บไซต์เพื่อขโมยข้อมูล เป็นต้น [10]

หากเป็นการโจมตีผ่าน Extension ผู้โจมตีจะหลอกล่อให้เหยื่อเปิดเข้าไปที่เว็บไซต์ที่มีให้ดาวน์โหลด Extension มาติดตั้ง โดยจะหลอกว่าเป็น Extension ที่จำเป็นในการใช้งานเว็บไซต์ เพื่อให้เหยื่อหลงเชื่อและเผลอติดตั้ง Extension ดังกล่าว

การโจมตีโดยส่วนใหญ่แฮ็กเกอร์จะใช้วิธีส่งอีเมลที่มีลิงก์ให้ผู้ใช้คลิก ซึ่งหากผู้ใช้คลิกเข้าสู่ลิงก์ดังกล่าวก็จะตกเป็นเหยื่อโดยทันที ในปัจจุบันมีการพัฒนารูปแบบการโจมตีไปอีกขั้นโดยการโพสต์ลิงก์อันตรายไว้ใน Social Network และเมื่อผู้ใช้หลงคลิกเข้าไปก็จะถูกสวมรอยบัญชีผู้ใช้และเผยแพร่ลิงก์ อันตรายนั้นให้กับผู้อื่นต่อไป ตัวอย่างการเผยแพร่ลิงก์อันตรายใน Social Network เป็นดังรูปที่ 2

Pp2012no0008-2.jpg
รูปที่ 2 ตัวอย่างการเผยแพร่ลิงก์อันตรายใน Social Network [11]

การป้องกัน

เนื่องจากการที่จะถูกโจมตีผ่านเว็บเบราว์เซอร์ได้นั้น ผู้ที่ตกเป็นเหยื่อต้องเข้าไปยังเว็บไซต์ที่แฮ็กเกอร์สร้างไว้ก่อน ดังนั้น การป้องกันที่ง่ายที่สุดคือการตรวจสอบความมั่นคงปลอดภัยของเว็บไซต์ปลายทาง ก่อนที่จะทำการคลิกลิงก์ เช่น ถ้าต้องการเปิดลิงก์จากเว็บบริการย่อ URL ควรนำลิงก์นั้นไปตรวจสอบกับเว็บไซต์ที่ให้บริการขยาย URL เต็ม เช่น http://longurl.org เสียก่อนเพื่อให้แน่ใจว่าปลายทางเป็น URL อะไร รวมถึงการติดตั้งโปรแกรมแอนตี้ไวรัสที่สามารถสแกนเนื้อหาในเว็บไซต์ ก็สามารถช่วยป้องกันอันตรายจากการโจมตีผ่านเว็บเบราว์เซอร์ได้ และสิ่งที่สำคัญที่สุดคือการอัพเดทโปรแกรมเว็บเบราว์เซอร์และปลั๊กอินทุกตัว ที่ติดตั้งให้เป็นเวอร์ชั่นปัจจุบันอยู่เสมอ เพื่อเป็นการปรับปรุงช่องโหว่ไม่ให้แฮ็กเกอร์ใช้ในการโจมตีได้

อ้างอิง

  1. http://whatismyipaddress.com/web-browser
  2. https://chrome.google.com/webstore
  3. http://tech-tweak.com/2011/08/browser-based-operating-systems.html
  4. http://www.pcworld.com/businesscenter/article/144490/hackers_increasingly_target_browsers.html
  5. http://www.windowsecurity.com/articles/analysis_of_buffer_overflow_attacks.html
  6. http://www.tech-faq.com/browser-plugins.html
  7. http://fireftp.mozdev.org/
  8. http://www.thaicert.or.th/alerts/home/2012/al2012ho0001.html
  9. http://www.thaicert.or.th/papers/technical/2012/pp2012te0005.html
  10. http://thehackernews.com/2012/01/one-million-pages-infected-by.html
  11. http://www.switched.com/2011/04/04/facebook-photoshop-scam-spreading-like-wildfire/

Clear