
จีนเตือนภัย OpenClaw ช่องโหว่ AI Agents เสี่ยงถูกแฮกข้อมูลสำคัญ
จีน ประกาศเตือน OpenClaw มีช่องโหว่ความปลอดภัยสูง เสี่ยงถูกโจมตีผ่าน Indirect Prompt Injection ขโมยข้อมูลความลับและรหัสผ่าน สั่งแบนการใช้งานในหน่วยงานรัฐ
KEY
POINTS
- ศูนย์ความปลอดภัยคอมพิวเตอร์ของจีน (CNCERT) เตือนภัย AI Agent ชื่อ OpenClaw ว่ามีช่องโหว่ร้ายแรงจากการตั้งค่าความปลอดภัยเริ่มต้นที่หละหลวมและสิทธิ์การเข้าถึงระบบที่สูงเกินไป เสี่ยงต่อการถูกแฮกเกอร์เข้าควบคุมและขโมยข้อมูลสำคัญ
- รูปแบบการโจมตีหลักคือ Indirect Prompt Injection (IDPI) โดยแฮกเกอร์จะฝังคำสั่งอันตรายไว้ในเว็บไซต์หรือเอกสาร เพื่อหลอกให้ AI สร้างลิงก์ที่ส่งข้อมูลส่วนตัวของผู้ใช้ออกไปให้แฮกเกอร์โดยอัตโนมัติ
- พบมัลแวร์แฝงมากับตัวติดตั้งปลอมและฟีเจอร์เสริมที่เป็นอันตราย ทำให้หน่วยงานรัฐของจีนสั่งห้ามใช้งาน และผู้เชี่ยวชาญแนะนำให้จำกัดการเข้าถึงจากอินเทอร์เน็ตและดาวน์โหลดส่วนเสริมจากแหล่งที่เชื่อถือได้เท่านั้น
ศูนย์ประสานการรักษาความปลอดภัยระบบคอมพิวเตอร์แห่งชาติจีน (CNCERT) ได้ออกประกาศเตือนเร่งด่วนเกี่ยวกับความปลอดภัยของ OpenClaw (หรือเดิมคือ Clawdbot) ซึ่งเป็น AI Agents แบบโอเพนซอร์สที่ทำงานได้ด้วยตนเอง
โดยพบว่าการตั้งค่าความปลอดภัยเริ่มต้นที่หละหลวม ประกอบกับสิทธิ์ในการเข้าถึงระบบระดับสูงเพื่อให้ AI ทำงานแทนมนุษย์ได้นั้น กลายเป็นดาบสองคมที่เปิดช่องให้ผู้ไม่หวังดีเข้าควบคุมเครื่องปลายทางได้
ความเสี่ยงนี้รวมถึงการสูญเสียข้อมูลความลับทางธุรกิจและรหัสผ่าน หาก AI ถูกหลอกให้รันคำสั่งที่แฝงมากับข้อมูลภายนอก ซึ่งอาจส่งผลกระทบอย่างรุนแรงต่อภาคส่วนสำคัญ เช่น การเงินและพลังงาน
รูปแบบการโจมตีที่น่ากังวลที่สุดคือ Indirect Prompt Injection (IDPI) โดยแฮกเกอร์จะนำคำสั่งอันตรายไปฝังไว้ในเว็บไซต์หรือเอกสารที่ AI มีโอกาสเข้าถึง เมื่อผู้ใช้งานสั่งให้ AI สรุปข้อมูลหรือวิเคราะห์เนื้อหาเหล่านั้น AI จะถูกหลอกให้สร้าง URL ที่มีการแนบข้อมูลส่วนตัวของผู้ใช้งาน (เช่น API Key หรือชื่อผู้ใช้งาน) ออกไปยังโดเมนของแฮกเกอร์
สิ่งที่น่ากลัวคือหากใช้งานผ่านแอปพลิเคชันที่มีระบบ Link Preview (เช่น Telegram หรือ Discord) ข้อมูลจะถูกส่งออกไปทันทีที่ AI ตอบกลับ โดยที่ผู้ใช้งานไม่จำเป็นต้องคลิกลิงก์นั้นเลยแม้แต่น้อย
นอกจากนี้ ยังมีการตรวจพบมัลแวร์ที่แฝงมากับตัวติดตั้ง OpenClaw ปลอมบน GitHub และการหลอกให้ติดตั้งฟีเจอร์เสริมที่เป็นอันตราย จนนำไปสู่การสั่งห้ามใช้งานโปรแกรมดังกล่าวในหน่วยงานรัฐและองค์กรรัฐวิสาหกิจของจีน เพื่อความปลอดภัย
ผู้เชี่ยวชาญแนะนำให้ผู้ใช้งานจำกัดการเข้าถึงพอร์ตบริหารจัดการจากอินเทอร์เน็ต รันบริการในระบบ Container ที่แยกส่วนชัดเจน และควรดาวน์โหลดฟีเจอร์เสริมจากแหล่งที่เชื่อถือได้เท่านั้น รวมถึงตรวจสอบให้แน่ใจว่าได้ปิดการอัปเดตอัตโนมัติสำหรับฟีเจอร์เสริมเพื่อป้องกันการฝังโค้ดอันตรายในภายหลัง
ที่มา Thehackernews











