
พบช่องโหว่ด้านความปลอดภัยระดับความรุนแรงสูง หมายเลข CVE-2026-0628 ซึ่งเกิดขึ้นกับฟีเจอร์ "Live in Chrome" ของ Gemini ช่องโหว่นี้ทำให้ extension ที่มีสิทธิ์ต่ำสามารถฝังโค้ดเข้าไปใน side panel ของ Gemini ซึ่งทำให้ extension นั้นได้รับสิทธิ์การทำงานระดับสูงทันที เช่น การเข้าถึงไฟล์ในเครื่อง, การจับภาพหน้าจอ และการควบคุมกล้อง/ไมโครโฟน
ช่องโหว่ดังกล่าวได้รับการแก้ไขแล้วในการอัปเดตเมื่อเดือนมกราคมที่ผ่านมา แต่ประเด็นที่ลึกไปกว่านั้นคือ AI เบราว์เซอร์ หรือ Agentic เบราว์เซอร์ กำลังก้าวข้ามขอบเขต Isolation boundaries ที่มีมาอย่างยาวนาน ส่งผลให้การโจมตีจาก extension, Prompt injection และการหลอกลวงผ่าน UI ที่ดูน่าเชื่อถือกลายเป็นอันตรายที่รุนแรงขึ้นกว่าเดิมมาก
Live in Chrome ที่ทำงานบน Gemini ระบบนี้ทำงานเป็นเว็บแอปพิเศษในแถบด้านข้าง (Side Panel) ซึ่งมีสิทธิ์สูงในการเข้าถึงสิ่งที่อยู่บนหน้าจอ และทำหน้าที่อัตโนมัติ เช่น อ่านไฟล์ในเครื่อง หรือใช้กล้อง/ไมโครโฟน
วิธีการโจมตี
นักวิจัยพบว่า Extension ที่ใช้ API declarativeNetRequest สามารถเข้าไปแทรกแซงข้อมูลระหว่างทางของหน้า gemini.google.com/app ขณะที่โหลดใน Side Panel ได้
ผลกระทบ
Extension ธรรมดา สามารถฝังโค้ด JavaScript เข้าไปใน component ของเบราว์เซอร์ที่มีสิทธิ์สูง เพื่อสั่งเปิดกล้อง/ไมโครโฟนโดยไม่ขึ้นหน้าต่างขออนุญาตใหม่, ไล่ดูรายชื่อไฟล์ในเครื่อง, แอบถ่ายภาพหน้าจอเว็บไซต์ HTTPS ใด ๆ ก็ตาม หรือแม้แต่เปลี่ยนหน้าต่าง Gemini ให้กลายเป็นหน้าเว็บ Phishing
ตามปกติแล้ว Extension จะไม่สามารถควบคุม Extension อื่น หรือระบบหลักของเบราว์เซอร์ได้ แต่ช่องโหว่นี้ทำให้ Extension สิทธิ์ต่ำสวมรอยเป็น AI assistant ที่มีสิทธิ์สูงได้ทันที และเนื่องจากผู้ใช้มักเชื่อใจ Gemini panel ว่าเป็นส่วนหนึ่งที่ปลอดภัยของ Chrome จึงไม่คาดคิดว่ามันถูกแอบสั่งให้แอบถ่ายรูป หรือขโมยไฟล์ตามคำสั่งของ Extension ตัวอื่น
ดังนั้นจึงควรตระหนักว่าเบราว์เซอร์ที่เป็น Agentic Browser เช่น Gemini ใน Chrome, Copilot ใน Edge, Atlas หรือ Comet ต่างมี AI side panel ที่เห็นเนื้อหาบนหน้าจอ เก็บข้อมูลต่าง ๆ และสามารถดำเนินงานหลายขั้นตอนแทนเราได้ เช่น สรุปเนื้อหา, กรอกฟอร์ม, ทำงานอัตโนมัติ
ด้วยความที่ผู้ช่วยเหล่านี้จำเป็นต้องเข้าถึงข้อมูลมหาศาล ทั้งหน้าเว็บที่เปิดอยู่, ไฟล์ในเครื่อง หรือแม้แต่ข้อมูลในแอปพลิเคชันทำให้พวกมันกลายเป็น Command Broker ที่น่าสนใจสำหรับผู้โจมตี
ในภายหลังจากอัปเดตในเดือนมกราคม Google ได้แก้ไขช่องโหว่ดังกล่าวไปเรียบร้อยแล้ว
วิธีป้องกันตัวเอง
- ติดตั้ง Extension ให้น้อยที่สุดเท่าที่จะเป็นไปได้ ถ้าติดตั้งควรเลือก Extension ที่ผ่านการตรวจสอบ
- ระมัดระวังการเปลี่ยนแปลงสิทธิ์การเข้าถึงอย่างกะทันหัน หรือฟังก์ชันใหม่ที่ไม่สามารถอธิบายได้หลังอัปเดต
- ตรวจสอบความผิดปกติ เช่น การที่กล้องถูกเรียกใช้งานโดยผิดปกติ หรือกระบวนที่เกี่ยวข้องกับ Gemini ที่เข้าถึงเส้นทางไฟล์ที่ไม่ปกติ
ที่มา : malwarebytes

You must be logged in to post a comment.