NCSA Webboard
    • ล่าสุด
    • แท็ก
    • ฮิต
      • ติดต่อสำนักงาน
    • ลงทะเบียน
    • เข้าสู่ระบบ

    แจ้งเตือนช่องโหว่ "GrafanaGhost" แฮ็กเกอร์หลอก AI ในระบบ Grafana ลอบขโมยข้อมูล

    Cyber Security News
    1
    1
    8
    โหลดโพสเพิ่มเติม
    • เก่าสุดไปยังใหม่สุด
    • ใหม่สุดไปยังเก่าสุด
    • Most Votes
    ตอบ
    • ตอบโดยตั้งกระทู้ใหม่
    เข้าสู่ระบบเพื่อตอบกลับ
    Topic นี้ถูกลบไปแล้ว เฉพาะผู้ใช้งานที่มีสิทธิ์ในการจัดการ Topic เท่านั้นที่จะมีสิทธิ์ในการเข้าชม
    • NCSA_THAICERTN
      NCSA_THAICERT
      แก้ไขล่าสุดโดย

      ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ช่องโหว่ด้านความมั่นคงปลอดภัยและภัยคุกคามทางไซเบอร์พบช่องโหว่ชื่อ "GrafanaGhost" ในแพลตฟอร์ม Grafana [1] ช่องโหว่นี้ทำให้แฮกเกอร์สามารถหลอก AI ของระบบ ให้แอบส่งข้อมูลสำคัญออกไปยังเซิร์ฟเวอร์ภายนอกได้โดยที่ไม่ต้องขออนุญาต [2]

      1. รายละเอียดลักษณะการทำงานของมัลแวร์
        1.1 แฮกเกอร์จะทำการฝังคำสั่งที่เป็นอันตราย (เช่น คำหลัก error หรือ INTENT) ไว้ในชุดข้อมูลที่ระบบ AI จะต้องทำการประมวลผล เพื่อแทรกแซงและส่งผลให้ AI ละเว้นการปฏิบัติตามกฎระเบียบด้านความปลอดภัยของระบบ
        1.2 แฝงลิงก์ให้เสมือนเป็นเครือข่ายภายใน อาศัยช่องโหว่ในกลไกการแสดงผลรูปภาพ โดยการใช้รูปแบบลิงก์ชนิดพิเศษเพื่อหลอกลวงซอฟต์แวร์ว่า เป็นการดึงข้อมูลรูปภาพจากเครือข่ายภายในองค์กรที่มีความปลอดภัย ซึ่งความจริงคือระบบได้ทำการเชื่อมต่อออกไปยังเซิร์ฟเวอร์ของแฮกเกอร์
        1.3 เมื่อ AI พยายามโหลดรูปภาพ ตามที่ถูกหลอก ข้อมูลสำคัญขององค์กรจะถูกแนบไปกับลิงก์และส่งให้แฮกเกอร์ทันที โดยระบบยังคงทำงานปกติและไม่มีหน้าจอแจ้งข้อผิดพลาดให้รู้ตัว

      2. กลุ่มอุปกรณ์และระบบที่เข้าข่ายได้รับผลกระทบ
        2.1เซิร์ฟเวอร์ Grafana ที่เปิดใช้งานฟีเจอร์ AI: โดยเฉพาะเวอร์ชันที่มีการใช้เครื่องมือช่วยวิเคราะห์ข้อมูลด้วย AI หรือเชื่อมต่อกับโมเดลภาษา (LLMs)
        2.2 ระบบ Monitoring & Logging: เซิร์ฟเวอร์ที่ทำหน้าที่รวบรวม Log (เช่น Prometheus, Loki, หรือ Elasticsearch) ซึ่งเป็นแหล่งข้อมูลหลักที่ AI ของ Grafana เข้าไปดึงมาประมวลผล
        2.3 แดชบอร์ดที่ประมวลผลข้อมูลอ่อนไหว: ระบบที่แสดงผลข้อมูลทางธุรกิจ ข้อมูลเซิร์ฟเวอร์ หรือข้อมูลส่วนบุคคลที่มีการตั้งค่าให้ AI ช่วยสรุปเนื้อหา (Summarization)
        2.4 อุปกรณ์ในเครือข่ายภายใน (Intranet): เนื่องจากช่องโหว่นี้ใช้วิธีปลอมแปลงเป็น Internal Link อุปกรณ์อื่น ๆ ที่อยู่ในวงเครือข่ายเดียวกับ Grafana จึงมีความเสี่ยงที่จะถูกเข้าถึงข้อมูลหากไม่มีการกั้นโซน (Segmentation) ที่ดีพอ

      3. รูปแบบการแพร่กระจายและการโจมตี
        3.1 ซ่อนคำสั่งอันตรายในระบบ แฮกเกอร์ไม่ใช้ลิงก์หลอกลวงแบบเดิม แต่จะฝังคำสั่งอันตรายไว้ในบันทึกระบบ (Logs) เพื่อรอให้ AI เข้ามาประมวลผล
        3.2 อาศัยผู้ใช้เป็นตัวกลาง การโจมตีไม่สามารถทำงานได้อัตโนมัติ แต่ต้องหลอกให้ผู้ใช้งานสั่งการ AI ซ้ำ ๆ เพื่อให้อ่านและทำตามคำสั่งใน Logs ดังกล่าว
        3.3 เพิกเฉยระบบเตือนภัย การโจมตีจะสำเร็จก็ต่อเมื่อผู้ใช้งานยืนยันคำสั่งเดิม แม้ว่าระบบ AI จะขึ้นแจ้งเตือนความเสี่ยงให้ทราบแล้ว

      4. แนวทางการป้องกัน
        4.1 อัปเดตระบบทันที ควรอัปเดตระบบ Grafana ให้เป็นเวอร์ชันล่าสุดโดยด่วน เนื่องจากผู้พัฒนาได้ออกแพตช์แก้ไขช่องโหว่แล้ว
        4.2 เฝ้าระวังพฤติกรรมการส่งข้อมูล ตรวจสอบระบบ AI อย่างใกล้ชิด ว่ามีความพยายามส่งข้อมูลออกไปยังเซิร์ฟเวอร์ภายนอกที่ผิดปกติหรือไม่
        4.3 จำกัดการเชื่อมต่ออินเทอร์เน็ต ตั้งค่าเครือข่ายของเซิร์ฟเวอร์ Grafana ให้เชื่อมต่อออกไปภายนอกได้เฉพาะช่องทางและเว็บไซต์ที่จำเป็นจริงๆ เท่านั้น
        4.4 ตรวจสอบการการแจ้งเตือน หากใช้งาน AI แล้วระบบขึ้นแจ้งเตือนว่าพบคำสั่งผิดปกติหรือมีความเสี่ยง ผู้ใช้ไม่ควรฝืนสั่งให้ AI ทำงานนั้นต่อโดยเด็ดขาด

      #CyberSecurity #ThaiCERT #GrafanaGhost #เตือนภัยไซเบอร์ #AIInjection #ITAdmin #DataExfiltration

      🔗 แหล่งอ้างอิง
      [1] https://dg.th/pkuwojtnvl
      [2] https://dg.th/59zyk68it1

      GrafanaGhost AI Injection.png

      1 การตอบกลับ คำตอบล่าสุด ตอบ คำอ้างอิง 0
      • First post
        Last post