Palo Alto Networks พบช่องโหว่ Gemini บน Google Chrome เปิดทาง Extension ยกระดับสิทธิ์ ควบคุมเครื่อง เข้าถึงไฟล์ กล้อง ไมค์ได้ Google ออกแพตช์แล้ว
จากรายงาน Digital Trends 2026 ของ We Are Social ระบุว่า Google Chrome เป็นเบราว์เซอร์หลักที่คนไทยใช้งานมากที่สุดเป็นอันดับหนึ่งถึง 69.3% และด้วยความนิยมที่สูงมากนี้ ช่องโหว่ด้านความปลอดภัยจึงส่งผลกระทบต่อผู้ใช้งานในวงกว้าง ล่าสุดทีมนักวิจัยจาก Unit 42 ของ พาโล อัลโต้ เน็ตเวิร์กส์ ได้ตรวจพบและแจ้งเตือนถึงช่องโหว่ที่มีความรุนแรงสูง (CVE-2026-0628) ซึ่งส่งผลกระทบต่อ ‘Gemini Live’ ใน Google Chrome หรือแถบเครื่องมือ AI บริเวณด้านข้างของเบราว์เซอร์ Google Chrome และได้แจ้งเตือนให้ทาง Google เร่งดำเนินการแก้ไข
ในภาพรวม ปัญหานี้เกี่ยวข้องกับการยกระดับสิทธิ์ หรือ Privilege jump ซึ่งโดยปกติแล้ว ส่วนขยาย หรือ Extensions บน Google Chrome จะทำงานภายใต้ขอบเขตการอนุญาตสิทธิ์ที่ถูกจำกัด อย่างไรก็ตาม Unit 42 พบว่า ส่วนขยายที่ฝังมัลแวร์สามารถเข้าไปควบคุมวิธีการโหลดหน้าเว็บของ Gemini ภายในแผง AI ด้านข้างได้ ซึ่งพื้นที่ส่วนนี้ของเบราว์เซอร์จะมีระดับความปลอดภัยและสิทธิ์ในการเข้าถึงข้อมูล (Privilege) ที่สูงกว่าหน้าเว็บทั่วไปที่เราเปิดดูตามปกติ
เนื่องจาก Google Chrome มองว่า Browser Surface ส่วน Gemini เป็นพื้นที่ที่ปลอดภัย การที่แฮกเกอร์สามารถควบคุมสิ่งที่โหลดอยู่ภายในนั้นได้ จึงเท่ากับว่าสามารถควบคุมและสั่งรันชุดคำสั่งอันตราย (Payload) ในระดับสิทธิ์ที่สูงขึ้น และอันตรายกว่าที่ตัวส่วนขยายเดิมจะทำได้นั่นเอง
เจาะลึกกลไก การยกระดับสิทธิ์ผ่านแผงควบคุม AI ด้านข้าง
ช่องโหว่นี้เปิดโอกาสให้ Browser Extension ที่ไม่หวังดี แม้จะเป็นส่วนขยายที่มีสิทธิ์เข้าถึงข้อมูลพื้นฐานทั่วไป ก็สามารถเข้าไปรบกวนการทำงานของแผงด้านข้าง Gemini Live ได้ นักวิจัยพบว่าส่วนขยายเหล่านี้สามารถใช้ความสามารถของ Google Chrome ในการดักจับและดัดแปลงข้อมูล (Request-modification) เพื่อเข้าไปเปลี่ยนทรัพยากรต่างๆ ของแอป Gemini โดยปัญหานี้จะเกิดขึ้นเฉพาะเมื่อเราใช้งาน Gemini ผ่านแผงด้านข้างเท่านั้น ไม่พบในแท็บเบราว์เซอร์ปกติ
ความน่ากลัวอยู่ตรงที่ เมื่อ Gemini ทำงานในแผงด้านข้าง มันจะทำงานเชื่อมโยงกับฟีเจอร์ลึกๆ ของเบราว์เซอร์ และได้รับสิทธิ์พิเศษที่หน้าเว็บทั่วไปเข้าไม่ถึง
ด้วยช่องโหว่ในการจัดการคำขอและการฝังเนื้อหาข้างต้น (content embedding) ส่วนขยายที่ได้รับอนุญาตให้โต้ตอบกับโดเมน Gemini จึงสามารถดักจับและแก้ไขโค้ด JavaScript ก่อนที่จะแสดงผลในแผงได้ ส่งผลให้โค้ดของแฮกเกอร์สามารถ “แฝงตัว” เข้าไปรันอยู่ในสภาพแวดล้อมที่ได้รับความเชื่อถือสูงภายในแผงนั้นได้ทันที
ในกรณีนี้ ตัวส่วนขยายเองไม่ได้สิทธิ์ใหม่เพิ่มขึ้นโดยตรง แต่ใช้วิธี “เกาะ” ไปกับส่วนประกอบที่มีสิทธิ์สูงอยู่แล้ว เพื่อให้โค้ดอันตรายสามารถทำงานในระดับสิทธิ์ที่สูงขึ้น นี่คือคำจำกัดความของคำว่า Privilege Jump หรือการกระโดดข้ามระดับสิทธิ์นั่นเอง
หากการโจมตีช่องโหว่ประสบความสำเร็จ แฮกเกอร์จะทำอะไรกับเครื่องของคุณ:
-
เข้าถึงไฟล์และโฟลเดอร์ต่างๆ ภายในเครื่องคอมพิวเตอร์ของคุณ
-
บันทึกภาพหน้าจอ (Screenshot) ขณะที่คุณกำลังใช้งานเบราว์เซอร์
-
แอบเปิดใช้งานกล้องและไมโครโฟนได้โดยที่ผู้ใช้ไม่รู้ตัว
-
หลอกทำฟิชชิ่ง (Phishing) เพื่อขโมยข้อมูลภายใต้อินเทอร์เฟซของ Gemini ที่ดูน่าเชื่อถือ
การโจมตีนี้แนบเนียนมาก เพราะผู้ใช้ไม่ต้องทำอะไรเพิ่มเลย นอกจากติดตั้งส่วนขยายที่มีมัลแวร์และเปิดใช้งานแผง Gemini เท่านั้น
พาโล อัลโต้ เน็ตเวิร์กส์ ได้แจ้งเรื่องนี้ให้ กูเกิล ทราบตั้งแต่วันที่ 23 ตุลาคม 2568 ซึ่งทางกูเกิลได้ยืนยันสิ่งที่ค้นพบและออกตัวอัปเดตเพื่อแก้ไข (Fix) เรียบร้อยแล้วในช่วงต้นเดือนมกราคม 2569


