เราจะเชื่อ AI ได้อย่างไร… เมื่อ ‘คำตอบที่มั่นใจ’ อาจมาจากข้อมูลที่ไม่ถูกต้อง

Key Message

AI ทำงานบนพื้นฐานของการคาดเดาความน่าจะเป็นของคำตอบที่น่าจะเป็นไปได้มากที่สุด แต่ไม่ได้ทำความเข้าใจด้วยตรรกะเช่นเดียวกับมนุษย์
AI อาจเกิดอาการ Hallucinate เพราะถูกสอนให้ตอบอย่างมั่นใจ แทนที่จะตอบว่าไม่รู้
ปัจจุบันบริษัทระดับโลกยังต้องใช้งบประมาณในการลงทุนอย่างมหาศาลเพื่อการพัฒนาความสามารถของ AI อย่างต่อเนื่อง
หากให้ AI ช่วยเขียนโค้ด มันจะสร้างโค้ดจากสิ่งที่น่าจะเป็นไปได้มากที่สุดตามที่ได้รับการฝึกฝนมา แต่ไม่ใช่โค้ดที่ถูกต้อง หรือปลอดภัยที่สุด
คุณภาพของข้อมูลที่ใช้ฝึกฝน AI ในปัจจุบันยังไม่สูงพอ ยิ่งโดยเฉพาะในมุม Cybersecurity ที่มีการเปลี่ยนแปลงอย่างรวดเร็วของภัยคุกคาม และช่องโหว่
เมื่อองค์กรต่าง ๆ เชื่อ AI มากเกินไป เราอาจมี "Lost Generation of Engineers" ซึ่งขาด Engineers ที่รู้วิธีแก้ปัญหาช่องโหว่ หรือเขียนโค้ดที่ปลอดภัยอย่างแท้จริงตั้งแต่เริ่มต้นไป
AI เป็นเทคโนโลยีที่มีประโยชน์ แต่ในปัจจุบัน ผู้ใช้งาน และองค์กรต่าง ๆ ควรตระหนักถึงความเสี่ยงจากความถูกต้องของข้อมูล และไม่ควรเชื่อถือ AI มากเกินไปโดยไม่มีการตรวจสอบข้อมูลซ้ำอีกครั้ง

 

ในยุคปัจจุบัน AI ถูกพูดถึงมากขึ้นอย่างแพร่หลาย ทั้งจากการรายงานข่าวทางโทรทัศน์, ทาง Social Media หรือแม้แต่จากผู้คนทั่ว ๆ ไป ที่ก็นำ AI มาใช้งานในชีวิตประจำวันในรูปแบบต่าง ๆ และทำให้กลายเป็นมาตรฐานในวงการ Tech ที่บริษัทระดับโลกต่างก็ต้องมีการนำ AI มาใช้ ไม่ทางใดก็ทางหนึ่ง หรือบางรายก็เป็นเจ้าของ AI ซะเอง จึงเป็นสาเหตุให้ผลิตภัณฑ์ทางด้าน Technology ในปัจจุบัน ต้องโฆษณาว่ามีการนำ Technology AI มาใช้ใน Product หรือบริการ หรือนำมาใช้ทดแทน ’มนุษย์’ ในการทำงานได้ เพราะหากไม่เป็นเช่นนั้น อาจไม่ถูกพิจารณา หรือถูกมองว่าล้าสมัยไปเลยด้วยซ้ำ

แต่เทคโนโลยีนี้ต้องใช้งบประมาณลงทุนมหาศาล ยกตัวอย่างเช่น

Meta ยอมลงทุนกว่า $100M เพื่อดึงตัวผู้เชี่ยวชาญทางด้าน AI จากบริษัทอื่น ๆ
OpenAI ที่ก็ลงทุนไปก่อนหน้านี้จำนวนมากกับ ChatGPT
Google ก็ลงทุนไปกับการพัฒนา Gemini ไปอย่างน้อยมากกว่า $192M

ซึ่งแสดงให้เห็นว่าบริษัทเหล่านี้ยังคงมองว่า Technology AI ในปัจจุบัน ยังจำเป็นต้องได้รับการพัฒนาอย่างต่อเนื่อง จึงเกิดคำถามว่า เราจะเชื่อมั่นได้อย่างไรว่า Technology AI อื่น ๆ ที่อ้างว่าสามารถนำมาใช้ทดแทนการทำงานของ ‘มนุษย์’ ได้ แต่อาจพัฒนาด้วยงบประมาณที่จำกัด จะสามารถทำงานได้อย่างถูกต้อง และมีประสิทธิภาพจริง

 
ทำไมจึงเป็นเช่นนั้น? 
AI ในปัจจุบันส่วนใหญ่ทำงานบนพื้นฐานของการคาดเดาความน่าจะเป็นของคำตอบที่น่าจะเป็นไปได้มากที่สุด โดยเรียนรู้จากข้อมูล และข้อความจำนวนมหาศาลเพื่อทำความเข้าใจรูปแบบ แต่ AI ไม่ได้ทำความเข้าใจด้วยตรรกะเช่นเดียวกับมนุษย์ (แม้จะดูเหมือนว่าทำได้ก็ตาม) ดังนั้น AI จึงมักตอบอะไรบางอย่างที่ดูแล้วสมเหตุสมผลด้วยความมั่นใจ แม้ว่าข้อมูลนั้นอาจจะผิดทั้งหมดก็ได้

มีคลิปวิดีโอหนึ่งบน Youtube ของช่อง “Logically Answered” ที่พูดถึงความผิดพลาดของ AI โดยยกตัวอย่างจาก Vibe Coding (การพัฒนาซอฟต์แวร์โดยใช้ AI เพื่อสร้างโค้ด) ได้อย่างน่าสนใจ

Youtube : https://www.

แฮ็กเกอร์โจมตีโดยใช้ประโยชน์จาก OneDrive.exe ผ่าน DLL Sideloading เพื่อรันโค้ดตามที่ต้องการ

เทคนิคการโจมตีที่ซับซ้อนซึ่งใช้ประโยชน์จากแอปพลิเคชัน OneDrive ของ Microsoft ผ่านการโจมตีแบบ DLL Sideloading ทำให้ผู้โจมตีสามารถรันโค้ดอันตราย และสามารถหลบเลี่ยงการตรวจจับได้ (more…)

ช่องโหว่ RCE ระดับ Critical ในแพ็คเกจ NPM ยอดนิยมของ React Native ทำให้นักพัฒนาเสี่ยงต่อการถูกโจมตี

พบช่องโหว่การรันโค้ดที่เป็นอันตรายจากระยะไกล (RCE) ระดับ Critical หมายเลข CVE-2025-11953 ในแพ็คเกจ NPM @react-native-community/cli

แพ็คเกจนี้มียอดดาวน์โหลดเกือบ 2 ล้านครั้งต่อสัปดาห์ โดยทำหน้าที่เป็นเครื่องมือ command-line interface (CLI) สำหรับ React Native ซึ่งเป็น JavaScript framework ที่นักพัฒนาใช้ในการสร้างแอปฯ มือถือแบบ cross-platform

ช่องโหว่นี้ได้คะแนน CVSS 9.8 เนื่องจากสามารถเข้าถึงได้ผ่านเครือข่าย มีความซับซ้อนในการโจมตีต่ำ และอาจสร้างความเสียหายร้ายแรง โดยทำให้ผู้โจมตีที่ไม่ต้องผ่านการยืนยันตัวตน สามารถรันคำสั่งบนระบบปฏิบัติการบนเครื่องของนักพัฒนาผ่านทาง development server ของแพ็คเกจได้

CLI ของ React Native ซึ่งถูกแยกออกจากโค้ดหลักเมื่อหลายปีก่อนเพื่อให้บำรุงรักษาง่ายขึ้น ทำหน้าที่จัดการงานที่สำคัญ เช่น การเริ่มต้นโปรเจกต์ และการรัน Metro bundler

คำสั่งอย่าง “npm start” หรือ “npx react-native run-android” จะเป็นการเปิดใช้งานเซิร์ฟเวอร์นี้ ซึ่งทำหน้าที่ bundle JavaScript สำหรับ emulators หรืออุปกรณ์

แต่นักวิจัยของ JFrog พบว่า /open-url endpoint ของเซิร์ฟเวอร์ จัดการ user input ผิดพลาด โดยส่งข้อมูลนั้นโดยตรงไปยังฟังก์ชัน open() ที่ไม่ปลอดภัยของไลบรารี NPM ที่ชื่อ “open”

บน Windows เหตุการณ์นี้ทำให้เกิดการรันคำสั่ง shell ที่สามารถควบคุมพารามิเตอร์ได้อย่างเต็มที่ ตัวอย่าง PoC พิสูจน์ด้วยการเปิดโปรแกรม calc.

แฮ็กเกอร์ใช้ช่องโหว่ของ Microsoft Teams เพื่อปลอมแปลงข้อความ และแก้ไขการแจ้งเตือน

ช่องโหว่ระดับ Critical ใน Microsoft Teams ซึ่งเป็นแพลตฟอร์มศูนย์กลางการสื่อสารในที่มีผู้ใช้งานกว่า 320 ล้านคนทั่วโลก ทำให้ผู้โจมตีสามารถปลอมตัวเป็นผู้บริหาร และแก้ไขข้อความได้

ช่องโหว่เหล่านี้ (ปัจจุบัน Microsoft ได้แก้ไขไปแล้ว) สามารถทำให้ทั้งบุคคลภายนอก และบุคคลภายในสามารถปลอมแปลงตัวตนในการแชท, การแจ้งเตือน และการโทร ซึ่งอาจนำไปสู่การฉ้อโกง, การแพร่กระจายมัลแวร์ และการเผยแพร่ข้อมูลเท็จได้

Check Point ได้เปิดเผยช่องโหว่นี้ต่อ Microsoft ในเดือนมีนาคม 2024 ซึ่งปัญหาเหล่านี้แสดงให้เห็นว่าความไว้วางใจในเครื่องมือที่ใช้ในการทำงานร่วมกัน สามารถถูกใช้เป็นอาวุธโดยผู้โจมตี ซึ่งมุ่งเป้าไปที่โครงสร้างพื้นฐานสำหรับการทำงานจากระยะไกล

Teams ซึ่งเปิดตัวในปี 2017 ในฐานะส่วนหนึ่งของ Microsoft 365 ได้ผสานรวมการแชท, การประชุมทางวิดีโอ, การแชร์ไฟล์ และแอปพลิเคชันต่าง ๆ เข้าไว้ด้วยกัน ทำให้กลายเป็นเครื่องมือที่ขาดไม่ได้สำหรับธุรกิจตั้งแต่ระดับสตาร์ทอัพไปจนถึงบริษัทในกลุ่ม Fortune 500

การตรวจสอบของ Check Point มุ่งเน้นไปที่สถาปัตยกรรมแบบ JSON ของเวอร์ชันเว็บ ซึ่งข้อความประกอบด้วยพารามิเตอร์ต่าง ๆ เช่น content, messagetype, clientmessageid และ imdisplayname

ผู้โจมตีใช้ประโยชน์จากสิ่งเหล่านี้ในการแก้ไขข้อความโดยไม่ปรากฏ label กำกับว่า “Edited” ด้วยการใช้ clientmessageid ซ้ำ ซึ่งเปรียบเสมือนการเขียนข้อความใหม่โดยไม่ทิ้งร่องรอย

ส่วนการแจ้งเตือนก็สามารถถูกปลอมแปลงได้โดยการแก้ไขค่า imdisplayname ทำให้การแจ้งเตือนดูเหมือนว่าส่งมาจากผู้บริหารระดับสูง เช่น CEO ซึ่งเป็นการใช้ประโยชน์จากความไว้วางใจโดยสัญชาตญาณของผู้ใช้ที่มีต่อการส่งข้อความด่วน

ในการแชทส่วนตัว การแก้ไขหัวข้อการสนทนาผ่าน PUT endpoint จะเปลี่ยน displayName ซึ่งทำให้ผู้เข้าร่วมเข้าใจผิดเกี่ยวกับตัวตนของผู้ส่ง ดังที่แสดงในภาพหน้าจอก่อนและหลังของอินเทอร์เฟซที่ถูกเปลี่ยนแปลงไป

การเริ่มต้นการโทรผ่าน POST /api/v2/epconv ทำให้สามารถปลอมแปลง displayName ในส่วนรายชื่อผู้เข้าร่วม ซึ่งเป็นการปลอมแปลงตัวตนของผู้โทรระหว่างการสนทนาด้วยเสียง หรือวิดีโอ

หนึ่งในช่องโหว่คือการปลอมแปลงการแจ้งเตือน ซึ่งมีหมายเลข CVE-2024-38197 โดยเป็นช่องโหว่ที่มีความรุนแรงระดับปานกลาง (CVSS 6.5) ซึ่งส่งผลกระทบต่อ iOS เวอร์ชัน 6.19.2 และเวอร์ชันต่ำกว่า ซึ่งช่องข้อมูลผู้ส่งขาดการตรวจสอบความถูกต้องอย่างเหมาะสม

สถานการณ์การโจมตีช่องโหว่ Microsoft Teams

ช่องโหว่เหล่านี้ทำลายความไว้วางใจที่มีต่อ Teams และทำให้มันกลายเป็นช่องทางในการหลอกลวงสำหรับกลุ่ม APTs, ผู้โจมตีที่ได้รับการสนับสนุนจากรัฐฯ และอาชญากรไซเบอร์

บุคคลภายนอกสามารถแทรกซึมเข้ามาในฐานะบุคคลภายใน โดยปลอมตัวเป็นหัวหน้าฝ่ายการเงินเพื่อขโมยข้อมูลยืนยันตัวตน หรือส่งลิงก์ที่มีมัลแวร์ปลอมแปลงมาในรูปแบบคำสั่งจากผู้บริหาร

บุคคลภายในอาจขัดขวางการบรรยายสรุปด้วยการปลอมแปลงการโทร, สร้างความสับสนในการสนทนาที่ละเอียดอ่อน หรือเปิดช่องให้เกิดแผนการหลอกลวงทางอีเมล (BEC)

ความเสี่ยงที่เกิดขึ้นจริง ได้แก่ การฉ้อโกงทางการเงิน โดยที่การแจ้งเตือนปลอมจาก CEO ที่สามารถหลอกให้เกิดการโอนเงิน, การละเมิดความเป็นส่วนตัวจากการสนทนาที่ถูกปลอมแปลงขึ้น และการจารกรรมข้อมูลผ่านประวัติการสนทนาที่ถูกแก้ไขในการโจมตีแบบ Supply Chain

ผู้โจมตี รวมถึงกลุ่มต่าง ๆ อย่าง Lazarus ได้มุ่งเป้าโจมตีแพลตฟอร์มเหล่านี้ด้วยวิธี social engineering มาอย่างยาวนาน ดังที่เห็นในรายงานล่าสุดเกี่ยวกับการโจมตีผ่าน Teams ด้วย ransomware และการขโมยข้อมูล

ความง่ายดายในการใช้ช่องโหว่นี้ต่อเนื่องกัน เช่น การปลอมแปลงการแจ้งเตือนตามด้วยการโทรปลอม ยิ่งเพิ่มความอันตราย ซึ่งอาจหลอกลวงผู้ใช้ให้เปิดเผยความลับ หรือดำเนินการที่เป็นอันตราย

Check Point ได้เปิดเผยช่องโหว่เมื่อวันที่ 23 มีนาคม 2024 โดย Microsoft รับทราบปัญหาในวันที่ 25 มีนาคม และยืนยันการแก้ไขตามลำดับ

ช่องโหว่การแก้ไขข้อความได้รับการแก้ไขภายในวันที่ 8 พฤษภาคม 2024, ช่องโหว่การแก้ไขแชทส่วนตัวภายในวันที่ 31 กรกฎาคม, ช่องโหว่การแจ้งเตือน (CVE-2024-38197) ภายในวันที่ 13 กันยายน หลังจากแพตซ์อัปเดตในเดือนสิงหาคม และช่องโหว่การปลอมแปลงสายภายในเดือนตุลาคม 2025

ปัจจุบันช่องโหว่ทั้งหมดได้รับการแก้ไขแล้ว โดยผู้ใช้ไม่จำเป็นต้องดำเนินการใด ๆ นอกจากการอัปเดต อย่างไรก็ตาม องค์กรควรมีการป้องกันหลายชั้น, ใช้การตรวจสอบแบบ zero-trust สำหรับข้อมูล identities และอุปกรณ์, ใช้ระบบป้องกันภัยคุกคามขั้นสูงเพื่อสแกน payloads ใน Teams, บังคับใช้นโยบายการป้องกันข้อมูลรั่วไหล (DLP) และฝึกอบรมพนักงานเกี่ยวกับการตรวจสอบแบบ out-of-band สำหรับคำขอที่มาจากผู้บริหารระดับสูง

การคิดแบบ Critical thinking ยังคงเป็นกุญแจสำคัญในการตรวจสอบการสื่อสารที่น่าสงสัยเสมอ แม้ว่าจะมาจากแหล่งที่ดูน่าเชื่อถือก็ตาม ในขณะที่เครื่องมือการทำงานร่วมกันพัฒนาขึ้น การรักษาความไว้วางใจของมนุษย์ก็มีความสำคัญเทียบเท่ากับการแก้ไขโค้ดเช่นเดียวกัน

ที่มา : cybersecuritynews

CISA แจ้งเตือนช่องโหว่ระดับ Critical ใน CentOS Web Panel ที่กำลังถูกใช้ในการโจมตี

สำนักงานความมั่นคงทางไซเบอร์ และโครงสร้างพื้นฐาน (CISA) ของสหรัฐฯ แจ้งเตือนการพบผู้โจมตีกำลังใช้ประโยชน์จากช่องโหว่ในการเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกลใน CentOS Web Panel (CWP) (more…)

Chrome ปล่อยแพตซ์ Emergency Update เพื่อแก้ไขช่องโหว่ Remote Code Execution หลายรายการ

Google ได้ปล่อยแพตช์ความปลอดภัยเร่งด่วนสำหรับเบราว์เซอร์ Chrome เพื่อแก้ไขช่องโหว่ 5 รายการ ที่อาจทำให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายจากระยะไกลได้ (more…)

แฮ็กเกอร์โจมตีช่องโหว่ Auth Bypass ระดับ Critical ใน JobMonster WordPress theme

ผู้โจมตีกำลังมุ่งเป้าโจมตีช่องโหว่ระดับ Critical ใน JobMonster WordPress theme ซึ่งทำให้สามารถยึดบัญชีผู้ดูแลระบบได้ภายใต้เงื่อนไขบางประการ

(more…)

แฮ็กเกอร์ที่มีความเชื่อมโยงกับจีนกำลังใช้ช่องโหว่ zero-day ของ Lanscope ในการโจมตี

กลุ่มผู้โจมตีทางไซเบอร์ที่มีความเชื่อมโยงกับจีน ที่ถูกติดตามภายใต้ชื่อ 'Bronze Butler' (Tick) ได้โจมตีโดยใช้ช่องโหว่ zero-day ของ Motex Lanscope Endpoint Manager เพื่อติดตั้งมัลแวร์ Gokcpdoor เวอร์ชันอัปเดตของพวกเขา

(more…)

มหาวิทยาลัย Pennsylvania โดนข่มขู่ปล่อยข้อมูล หลังมีอีเมลส่งมาอ้างว่าสามารถแฮ็กข้อมูลได้

มหาวิทยาลัย Pennsylvania เผชิญเหตุการณ์ด้านความปลอดภัยทางไซเบอร์เมื่อวันศุกร์ที่ผ่านมา โดยนักศึกษา และศิษย์เก่าได้รับอีเมลหลายฉบับจากอีเมล address ต่าง ๆ ของมหาวิทยาลัย ที่มีการอ้างว่าข้อมูลถูกขโมยไปจากการโจมตีระบบแล้ว

(more…)

เครื่องมือ EDR-Redir V2 หลบเลี่ยงการตรวจจับของ Windows Defender บน Windows 11 โดยใช้ Program Files ปลอม

เครื่องมือที่ชื่อว่า EDR-Redir V2 ได้ถูกอัปเกรดเพื่อใช้หลบเลี่ยงการตรวจจับของ EDR โดยใช้ประโยชน์จากเทคโนโลยีใหม่ของ Windows 11 24H2 ที่ชื่อว่า bind link (more…)