Google Chrome เพิ่มการแจ้งเตือนผู้ใช้ก่อนเปิดเว็บไซต์ที่ใช้แค่ HTTP

Google ออกประกาศเมื่อวันที่ 28 ตุลาคม 2025 ที่ผ่านมา โดยระบุว่า เว็บเบราว์เซอร์ Chrome จะขอ permission จากผู้ใช้ก่อนที่จะทำการเชื่อมต่อไปยังเว็บไซต์ที่ใช้แค่ HTTP ซึ่งไม่ปลอดภัย โดยจะเริ่มบังคับใช้ตั้งแต่ Chrome เวอร์ชัน 154 ในเดือนตุลาคม 2026

นอกจากนี้ Google Chrome ยังมี "HTTPS-First Mode แบบที่ผู้ใช้ต้องเลือกเปิดเอง (opt-in) มาตั้งแต่ปี 2021 ซึ่งได้เพิ่มการตั้งค่า "Always Use Secure Connections" (ใช้การเชื่อมต่อที่ปลอดภัยเสมอ) โดยโหมดนี้จะพยายามเชื่อมต่อเว็บไซต์ผ่าน HTTPS (HyperText Transfer Protocol Secure) ก่อนเสมอ และจะแสดงคำเตือนที่สามารถกดข้ามได้ หากเว็บไซต์นั้นไม่รองรับ HTTPS

อย่างไรก็ตาม ตอนนี้ Google จะเปิดใช้งานตัวเลือกนี้เป็นค่า default เพื่อให้แน่ใจว่าผู้ใช้เข้าชมเว็บไซต์ผ่าน HTTPS เท่านั้น และได้รับการปกป้องอยู่เสมอจากการโจมตีแบบ "Man-in-the-Middle" (MITM) ที่พยายามดักจับข้อมูล หรือเปลี่ยนแปลงข้อมูลที่แลกเปลี่ยนกับเซิร์ฟเวอร์ผ่านโปรโตคอล HTTP ที่ไม่ได้เข้ารหัส

ทีมรักษาความปลอดภัยของ Chrome ระบุว่า "อีกหนึ่งปีนับจากนี้ เมื่อ Chrome 154 เปิดตัวในเดือนตุลาคม 2026 Chrome จะเปลี่ยนการตั้งค่า default ของ Chrome เพื่อเปิดใช้งาน 'Always Use Secure Connections' ซึ่งหมายความว่า Chrome จะขอ permission จากผู้ใช้ก่อนที่จะเข้าถึงเว็บไซต์ใด ๆ ที่ไม่มี HTTPS ก่อนเสมอ"

"เมื่อลิงก์ต่าง ๆ ที่ไม่ได้ใช้ HTTPS ผู้โจมตีจะสามารถ hijack และบังคับให้ผู้ใช้ Chrome โหลดทรัพยากรใด ๆ ก็ได้ที่ผู้โจมตีควบคุมอยู่ ซึ่งทำให้ผู้ใช้ตกอยู่ในความเสี่ยงต่อมัลแวร์, การโจมตีระบบที่เป็นเป้าหมาย หรือการโจมตีแบบ social engineering"

ตามที่ Google ได้อธิบายเพิ่มเติม ไม่ว่าการตั้งค่า "Always Use Secure Connections" จะถูกปรับใช้ในรูปแบบใดก็ตาม Chrome จะไม่เตือนผู้ใช้ซ้ำ ๆ เกี่ยวกับเว็บไซต์นั้น ตราบใดที่ผู้ใช้ยังคงเข้าชมเว็บไซต์ที่ไม่ปลอดภัยดังกล่าว "เป็นประจำ" ซึ่งหมายความว่าแทนที่จะเตือนผู้ใช้ (เช่น เตือน 1 ครั้ง ต่อการเข้าชม 50 ครั้ง) แต่ Chrome จะเตือนผู้ใช้เฉพาะเมื่อพวกเขาเปิดเว็บไซต์ใหม่ (หรือเว็บไซต์ที่เข้าชมไม่บ่อย) ที่ไม่ใช้ HTTPS เท่านั้น

นอกจากนี้ ผู้ใช้ยังสามารถเลือกได้ว่าจะให้เปิดการแจ้งเตือนการเชื่อมต่อที่ไม่ปลอดภัยเฉพาะกับ Public เว็บไซต์เท่านั้น หรือให้แจ้งเตือนทั้ง Public เว็บไซต์ และ Private เว็บไซต์ (รวมถึง Intranets ภายในองค์กร)

สิ่งสำคัญคือต้องทราบว่า แม้ Private เว็บไซต์จะยังคงมีความเสี่ยง แต่โดยทั่วไปถือว่าอันตรายน้อยกว่า Public เว็บไซต์ เนื่องจากผู้โจมตีมีโอกาสในการใช้การโจมตีจากเว็บเหล่านี้น้อยกว่า และการใช้ HTTP ในการโจมตีนั้น สามารถทำได้ในบริบทที่จำกัดมากกว่า เช่น local network อย่าง Wi-Fi ที่บ้าน หรือระบบภายในเครือข่ายขององค์กร

อย่างไรก็ตาม แม้ว่าจะเปิดการแจ้งเตือนทั้งสองประเภท (ทั้ง Public และ Private เว็บ) ผู้ใช้ก็จะไม่ถูกรบกวนด้วยการแจ้งเตือนมากเกินไป เนื่องจากในปัจจุบันราว 95-99% ของเว็บไซต์ทั้งหมดได้เปลี่ยนมาใช้ HTTPS แล้ว ซึ่งเพิ่มขึ้นอย่างมากจากอัตราการใช้งานในปี 2015 ที่อยู่ประมาณ 30-45%

ก่อนที่จะเปิดใช้งานฟีเจอร์นี้เป็นค่า default สำหรับผู้ใช้ทุกคน Chrome จะเปิดใช้งาน "Always Use Secure Connections" สำหรับ Public เว็บไซต์ ให้กับผู้ใช้กว่า 1 พันล้านคนที่ใช้การป้องกันแบบ "Enhanced Safe Browsing" ก่อน ในเดือนเมษายน 2026 เมื่อ Chrome เวอร์ชัน 147 เปิดตัว

Google ระบุเพิ่มเติมว่า "แม้จะคาดหวังว่าการเปลี่ยนแปลงครั้งนี้ให้เป็นไปอย่างราบรื่นสำหรับผู้ใช้ส่วนใหญ่ แต่ผู้ใช้จะยังคงสามารถปิดการแจ้งเตือนเหล่านี้ได้ โดยการปิดการตั้งค่า 'Always Use Secure Connections'"

"หากคุณเป็นนักพัฒนาเว็บไซต์ หรือผู้เชี่ยวชาญด้านไอที และคุณมีผู้ใช้ที่อาจได้รับผลกระทบจากฟีเจอร์นี้ ขอแนะนำให้เปิดใช้งานการตั้งค่า 'Always Use Secure Connections' ตั้งแต่วันนี้ เพื่อช่วยระบุเว็บไซต์ที่อาจจะต้องดำเนินการเพื่อ migrate ไปใช้ HTTPS"

ในเดือนตุลาคม 2023 Google Chrome ได้เพิ่มฟีเจอร์ HTTPS-Upgrades ซึ่งจะอัปเกรดลิงก์ HTTP ภายในหน้าเว็บไปเป็นการเชื่อมต่อที่ปลอดภัยโดยอัตโนมัติสำหรับผู้ใช้ทุกคน ในขณะเดียวกันก็จะสามารถย้อนกลับไปใช้ HTTP ได้อย่างรวดเร็วหากจำเป็น

เมื่อต้นเดือนที่ผ่านมา Google ยังได้อัปเดตเว็บเบราว์เซอร์อีกครั้ง เพื่อให้เพิกถอนสิทธิ์การแจ้งเตือนโดยอัตโนมัติ สำหรับเว็บไซต์ที่ไม่มีการเข้าชมเมื่อเร็ว ๆ นี้ เพื่อลดภาระการแจ้งเตือนที่มากเกินไป

ที่มา : bleepingcomputer

Google ประกาศแพตช์รอบที่สองสำหรับช่องโหว่ Zero-day ใน Chrome ที่กำลังถูกใช้โจมตี

Google ประกาศแพตช์รอบที่สองสำหรับช่องโหว่ Zero-day รหัส CVE-2021-21166 ที่กำลังถูกใช้โจมตีใน Chrome รุ่น 89.0.4389.72 ที่ผ่านมา โดย CVE-2021-21166 เป็นช่องโหว่อยู่ในระดับสูงและเกี่ยวข้องกับคอมโพเนนต์เรื่องเสียงของ Chrome

แม้ว่า Google จะตรวจพบการใช้ CVE-2021-21166 ในการโจมตีจริงแล้ว Google ก็ยังไม่ได้มีการเปิดเผยรายละเอียดการใช้ช่องโหว่ดังกล่าวเพื่อโจมตีออกมา รวมไปถึงข้อมูลประกอบ อาทิ เป้าหมายของการโจมตี หรือกลุ่มที่อยู่เบื้องหลังการโจมตี โดย Google มีการให้เหตุผลว่าข้อมูลของการโจมตีนั้นจะถูกเก็บเอาไว้จนกว่าผู้ใช้งานส่วนใหญ่จะทำการอัปเดตรุ่นของเบราว์เซอร์ Chrome ให้เป็นรุ่นล่าสุด

นอกเหนือจากแพตช์สำหรับ CVE-2021-21166 ที่ถูกแพตช์ในรอบนี้ด้วยความเร่งด่วนแล้ว Chrome จะมีการปล่อยแพตช์ให้กับอีก 47 ช่องโหว่ซึ่งโดยส่วนใหญ่ถูกพบโดยนักวิจัยด้านความปลอดภัยภายนอกด้วย ขอให้ผู้ใช้ ทำการอัปเดต Chrome ให้เป็นเวอร์ชันล่าสุดโดยด่วนเพื่อลดความเสี่ยงที่จะถูกโจมตีด้วยช่องโหว่

ที่มา: bleepingcomputer

นักวิจัยเผยเเพร่เทคนิคใหม่ในการติดตามผู้ใช้งานผ่าน DNS ในชื่อ “CNAME Cloaking”

นักวิจัยภายในเครือ KU Leuven ซึ่งประกอบไปด้วย Yana Dimova, Gunes Acar, Wouter Joosen, Tom Van Goethem และ Lukasz Olejnik ได้ออกเอกสารการวิจัยซึ่งได้พบว่า บริษัทเทคโนโลยีด้านการโฆษณากำลังพยายามติดตามข้อมูลการใช้งานและข้อมูลอื่น ๆ ผ่านทางเบราว์เซอร์โดยใช้เทคนิคทางด้าน DNS มาใช้เพื่อหลบเลี่ยงการป้องกันจากผู้พัฒนาเบราว์เซอร์และรุกล้ำความเป็นส่วนตัวของผู้ใช้

เทคนิคดังกล่าวถูกเรียกว่า CNAME Cloaking ซึ่งจะถูกนำเสนอในเดือนกรกฎาคมที่จะถึงนี้ในงาน Privacy Enhancing Technologies Symposium ครั้งที่ 21 (PETS 2021) เทคนิคดังกล่าวเป็นเทคนิคการติดตามผู้ใช้โดยใช้ประโยชน์จาก CNAME record บน Subdomain เพื่อให้เบราว์เซอร์มองเว็บไซต์จาก Subdomain เป็นเว็บไซต์เดียวกันเพื่อสร้างความน่าเชื่อถือและเพื่อ Bypass การป้องกันการบล็อกคุกกี้ของผู้ใช้ที่เยื่ยมชมจากแอปพลิเคชัน Third-party ที่ถูกใช้โดยผู้ใช้หรือจากเบราว์เซอร์เอง

นอกจากนี้นักวิจัยยังพบอีกว่าการติดตามผู้ใช้ด้วย CNAME ทำให้เกิดช่องโหว่ด้านความปลอดภัยสองรายการในการใช้งาน โดยผู้ประสงค์ร้ายสามารถทำให้เว็บไซต์มีความเสี่ยงต่อการโจมตีจากเทคนิค Session fixation และเทคนิค XSS กับผู้ที่เยื่ยมชมเว็บไซต์ด้วย

ทั้งนี้ผู้พัฒนาเบราว์เซอร์อย่าง Google Chrome, Firefox, Safari, Brave กำลังพยายามแก้ไขปัญหาและคาดว่าจะมีการปล่อยการแก้ไขออกมาในลักษณะของแพตช์ด้านความปลอดภัยในเร็ววันนี้

ที่มา: thehackernews, theregister