ข้ามไปยังเนื้อหา

วิจัยเผย AI Open Source เสี่ยงสูง! เกาหลีใต้โดนเจาะยับ รัฐบาลสหรัฐฯ แบน BAH

เทคโนโลยี
6 ครั้ง
0 ความเห็น
2 นาที
วิจัยเผย AI Open Source เสี่ยงสูง! เกาหลีใต้โดนเจาะยับ รัฐบาลสหรัฐฯ แบน BAH
Photo by Kalistro on Pexels
By Suphansa Makpayab
TL;DR

สรุปข่าวความปลอดภัยไซเบอร์: AI Open Source อย่าง Ollama เสี่ยงโดนเจาะระบบทั่วโลก, เกาหลีใต้ทดสอบระบบรัฐบาลล้มเหลวไม่เป็นท่า, สหรัฐฯ เลิกจ้าง BAH หลังทำข้อมูลภาษีหลุด และแฮกเกอร์เกาหลีเหนือวิวัฒนาการร่างใหม่

เริ่มกันที่ประเด็นร้อนของวงการปัญญาประดิษฐ์ เมื่อ SentinelLABS จับมือกับ Censys ออกมาเตือนว่าการใช้ AI แบบ Open Source อาจกลายเป็นฝันร้ายด้านความปลอดภัยครั้งใหม่ โดยเฉพาะแพลตฟอร์มยอดฮิตอย่าง Ollama ที่พบว่ามีโฮสต์กว่า 175,108 เครื่องทั่วโลกเปิดเชื่อมต่ออินเทอร์เน็ตแบบไร้การป้องกัน ซึ่งส่วนใหญ่รันโมเดลซ้ำๆ กันอย่าง Llama, Qwen2 และ Gemma2 ทำให้เกิดภาวะ Monoculture (ความหลากหลายต่ำ) หากแฮกเกอร์เจอช่องโหว่ Zero-day (จุดอ่อนที่ยังไม่มีใครรู้) แค่จุดเดียว ก็อาจเจาะระบบได้พร้อมกันทั่วโลก แถมหลายเครื่องยังเปิดสิทธิ์ API และไม่มี Guardrails ป้องกันคำสั่งอันตรายไว้อีกด้วย

ข้ามมาดูฝั่งรัฐบาลที่เจ็บหนักไม่แพ้กัน เริ่มที่เกาหลีใต้ที่เพิ่งทดสอบระบบความปลอดภัย (Pentest) กับระบบราชการ 7 แห่ง ผลปรากฏว่า "โดนเจาะร่วงทุกระบบ" บางระบบปล่อยให้แฮกเกอร์เข้าถึงเลขบัตรประชาชนของคนเกือบทั้งประเทศ หรือข้อมูลประชากร 10 ล้านคนหลุดได้ในเวลาแค่ 20 นาที เรียกว่างานหยาบของจริง ส่วนที่สหรัฐฯ กระทรวงการคลัง (US Treasury) สั่งตัดหางปล่อยวัดบริษัทที่ปรึกษาดัง Booz Allen Hamilton (BAH) ยกเลิกสัญญามูลค่า US$4.8 million (≈ 160 ล้านบาท) ต่อปีทันที หลังพนักงานในสังกัดทำข้อมูลภาษีของ Donald Trump และ Elon Musk หลุดสู่สาธารณะ

ปิดท้ายด้วยข่าวสั้นจากวงการแฮกเกอร์และคนทำงานสาย Security เมื่อกลุ่มแฮกเกอร์ตัวตึงจากเกาหลีเหนือ Labyrinth Chollima ได้แตกหน่อออกเป็น 3 ร่าง คือ Golden Chollima (เน้นขโมยคริปโต), Pressure Chollima (เน้นปล้นเงินก้อนโต) และร่างต้นฉบับที่เน้นจารกรรมข้อมูล สลับไปที่รัฐไอโอวา สหรัฐฯ คู่หู Pentester ที่เคยถูกตำรวจจับผิดตัวระหว่างทดสอบเจาะระบบศาลเมื่อปี 2019 ล่าสุดชนะคดีฟ้องกลับ ได้เงินชดเชยไป US$600,000 (≈ 20 ล้านบาท) เรียกว่าจบสวยแบบรวยๆ กันไปครับ

ความเห็น (0)

เข้าสู่ระบบเพื่อแสดงความเห็น

เข้าสู่ระบบ

ยังไม่มีความเห็น

เป็นคนแรกที่แสดงความเห็นในบทความนี้