โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

นี่ก็เริ่มชิน ! พบช่องโหว่บนส่วนเสริม Chrome ยอดนิยมหลายตัว ทำข้อมูลผู้ใช้งาน และ Keys ต่าง ๆ รั่วไหล

Thaiware

อัพเดต 21 มิ.ย. 2568 เวลา 06.00 น. • เผยแพร่ 21 มิ.ย. 2568 เวลา 06.00 น. • Sarun_ss777
ส่วนเสริมหลายตัวถูกดักจับข้อมูลได้เนื่องจากใช้ HTTP ส่งข้อมูล หลายตัวยัง Hard Code Key ลงสคริปท์ ถูกแฮกได้ง่าย

ถึงแม้เว็บเบราว์เซอร์อย่าง Chrome นั้นจะมีความนิยมที่สูง แต่ในเวลาเดียวกันก็เป็นเว็บเบราว์เซอร์ที่มีข่าวเรื่องช่องโหว่ความปลอดภัย ไม่ว่าจะเป็นบนตัวเว็บเบราว์เซอร์เอง หรือ ตัวส่วนเสริม (Extension) ต่าง ๆ ออกมาเป็นประจำจนผู้ใช้งานหลายรายชินชา และสำหรับข่าวนี้ก็เป็นอีกกรณีหนึ่งของช่องโหว่นี้

จากรายงานโดยเว็บไซต์ The Hacker news ได้กล่าวถึงการตรวจพบช่องโหว่ของส่วนเสริมบน Chrome หลายตัวที่สามารถนำไปสู่การรั่วไหลของข้อมูลผู้ใช้งาน อันเนื่องมาจากการใช้วิธีการส่งข้อมูลทาง HTTP ซึ่งเป็นวิธีการส่งข้อมูลที่ไม่ปลอดภัย เพราะอาจถูกแฮกเกอร์ใช้วิธีการดักจับข้อมูลโดยการแทรกแซงเป็นตัวกลางระหว่างการส่งข้อมูลจากต้นทางสู่ปลายทาง (Adversary-in-the-Middle หรือ AitM) ได้ โดยการตรวจพบดังกล่าวนั้นเป็นผลงานของทีม Security Technology and Response ซึ่งเป็นทีมวิจัยด้านภัยไซเบอร์ของทางบริษัท Symantec ผู้พัฒนาเครื่องมือแอนตี้ไวรัสชื่อดัง โดยส่วนเสริมที่ได้รับผลกระทบนั้นมีดังนี้

  • SEMRush Rank (extension ID: idbhoeaiokcojcgappfigpifhpkjgmab) และ PI Rank (ID: ccgdboldgdlngcgfdolahmiilojmfndl) ซึ่งมีการเรียกข้อมูลจาก URL "rank.trellian[.]com" ผ่านโปรโตคอล HTTP ที่ไม่มีการรักษาความปลอดภัยระหว่างการส่ง
  • Browsec VPN (ID: omghfjlpggmjjaagoclmmobgdodcjboh) ส่วนเสริมตัวนี้จะมีการติดต่อ (Call) ไปยัง URL "browsec-uninstall.s3-website.eu-central-1.amazonaws[.]com" เมื่อผู้ใช้งานทำการถอนการติดตั้ง ผ่านทางโปรโตคอล HTTP
  • MSN New Tab (ID: lklfbkdigihjaaeamncibechhgalldgl) และ MSN Homepage, Bing Search & News (ID: midiombanaceofjhodpdibeppmnamfcj) มีการส่งข้อมูลหมายเลขจำเพาะของเครื่อง (Unique Machine Identifier) และข้อมูลอื่น ๆ ไปยัง "g.ceipmsn[.]com" ผ่านทางโปรโตคอล HTTP
  • DualSafe Password Manager & Digital Vault (ID: lgbjhdkjmpgjgcbcdlhkokkckpjmedgc) มีการตรวจพบว่าใช้การสร้าง URL Request ในรูปแบบ HTTP ไปยัง URL "stats.itopupdate[.]com" พร้อมกับมีการส่งข้อมูลรุ่นของส่วนเสริม, ภาษาที่ผู้ใช้งานใช้บนเว็บเบราว์เซอร์, และรูปแบบการใช้งาน อีกด้วย

นอกจากนั้นยังมีการตรวจพบช่องโหว่ของการใช้งานคีย์ (Keys) ในรูปแบบต่าง ๆ บนส่วนเสริมซึ่งถูกฝังอยู่ใน JavaScript ของตัวส่วนเสริมด้วยวิธีการ Hard-Coding (การฝังค่าคงที่ลงไปในตัวโค้ด) ไม่ว่าจะเป็น API, Secrets, และ Tokens ทำให้แฮกเกอร์สามารถยิง Request อันตรายมายังส่วนเสริมได้ ซึ่งส่วนเสริมที่มีปัญหานั้นมีดังนี้

  • Online Security & Privacy extension (ID: gomekmidlodglbbmalcneegieacbdmki), AVG Online Security (ID: nbmoafcmbajniiapeidgficgifbfmjfo), Speed Dial [FVD] - New Tab Page, 3D, Sync (ID: llaficoajjainaijghjlofdfmbjpebpa), และ SellerSprite - Amazon Research Tool (ID: lnbmbgocenenhhhdojdielgnmeflbnfb) ซึ่งมีการทำ Hard-Coding ตัวกุญแจ API ลับ (API Secret) ของ Google Analytics 4 (GA4) เอาไว้ ทำให้แฮกเกอร์สามารถใช้โจมตีปลายทางที่มีการฝังตัว GA4 (Endpoints) เพื่อให้การแสดงการวัดผลผิดพลาดได้
  • Equatio – Math Made Digital (ID: hjngolefdpdnooamgdldlkjgmdcmcjnc) มีการฝังกุญแจ API ของ Microsoft Azure ไว้ภายในเพื่อใช้งานในการจดจำเสียงผู้พูด (Speech Recognition) ซึ่งแฮกเกอร์สามารถใช้งานช่องโหว่นี้ในการแกล้งให้ผู้พัฒนา (Developer) ต้องจ่ายค่าใช้บริการเกินจริง หรือ ทำให้สิทธิ์ในการใช้งาน (Usage Credits) ลดลงได้
  • Awesome Screen Recorder & Screenshot (ID: nlipoenfbbikpbjkfpfillcgkoblgpmj) และ Scrolling Screenshot Tool & Screen Capture (ID: mfpiaehgjbbfednooihadalhehabhcjo) มีช่องโหว่ให้แฮกเกอร์สามารถเข้าถึงกุญแจเข้าใช้งาน (Access Key) สำหรับการใช้งาน AWS (Amazon Web Services) ของผู้พัฒนา ในการอัปโหลดรูปภาพตะกร้า S3 ที่ผู้พัฒนาใช้งานงานอยู่
  • Microsoft Editor – Spelling & Grammar Checker (ID: gpaiobkfhnonedkhhfjpmhdalgeoebfa) มีช่องโหว่ให้แฮกเกอร์เข้าถึงกุญแจ Telemetry ที่มีชื่อว่า "StatsApiKey" ซึ่งใช้งานในการเก็บข้อมูลผู้ใช้งาน (User Log) เพื่อจุดประสงค์ในการวิเคราะห์ได้
  • Antidote Connector (ID: lmbopdiikkamfphhgcckcjhojnokgfeo) พบว่ามีการใช้งาน Library แบบ 3rd Party ที่มีชื่อว่า InboxSDK ซึ่งตัว Library นั้นมีการทำ Hard-Coding ตัวรหัสผ่านและข้อมูลสำคัญต่าง ๆ รวมทั้งกุญแจ API ก็บรรจุรวมอยู่ในนี้ด้วย
  • Watch2Gether (ID: cimpffimgeipdhnhjohpbehjkcdpjolg) มีช่องโหว่ให้แฮกเกอร์เข้าถึงตัวกุญแจ API ของ Tenor GIF ได้
  • Trust Wallet (ID: egjidjbpglichdcondbcbdnbeeppgdph) มีช่องโหว่ให้แฮกเกอร์เข้าถึงกุญแจ API ที่เชื่อมต่อกับ Ramp Network ซึ่งเป็นแพลตฟอร์มแบบ Web3 ที่เป็นเครื่องมือสนับสนุนให้ผู้พัฒนาส่วนเสริมสามารถเปิดบริการซื้อขายเหรียญคริปโตเคอร์เรนซีโดยตรงผ่านแอปพลิเคชันได้
  • TravelArrow – Your Virtual Travel Agent (ID: coplmfnphahpcknbchcehdikbdieognn) มีช่องโหว่ให้แฮกเกอร์สามารถเข้าถึงกุญแจ API ที่ใช้งานสำหรับการเก็บข้อมูลสถานที่ใช้งาน (Geolocation) เมื่อมีการร้องขอข้อมูล (Queries) จาก "ip-api[.]com" ได้

➤ Website : https://www.thaiware.com
➤ Facebook : https://www.facebook.com/thaiware
➤ Twitter : https://www.twitter.com/thaiware
➤ YouTube : https://www.youtube.com/thaiwaretv

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...