bitkub-banner

ลาก่อน 2FA? ควอนตัม AI เจาะ Google Authenticator ได้จริงหรือแค่ข่าวลือ?

พร้อมเล่น 0:00 / 0:00
สรุปข่าว
  • ชิปควอนตัม Willow ของ Google แสดงแสนยานุภาพในการแก้โจทย์มหาโหดได้ใน 5 นาที ซึ่งอาจนำไปสู่การถอดรหัส RSA และ ECC ที่ปกป้องกระเป๋าคริปโตได้รวดเร็วกว่าเดิมถึง 20 เท่า
  • มิจฉาชีพเริ่มใช้ AI ขั้นสูงในการทำ Phishing และ Deepfake เพื่อสวมรอยขโมย Session Token จาก Google Authenticator โดยมุ่งเป้าโจมตีที่จุดอ่อนที่สุดนั่นคือ ความประมาทของมนุษย์
  • ผู้เชี่ยวชาญแนะนักลงทุนเตรียมตัวก้าวเข้าสู่ยุคการเข้ารหัสหลังควอนตัมด้วยการเปลี่ยนไปใช้พาสคีย์ หรือฮาร์ดแวร์คีย์อย่าง YubiKey เพื่อป้องกันภัยคุกคามที่คาดว่าจะรุนแรงขึ้นภายในปี 2030

แนวโน้มผลกระทบต่อราคา: Neutral 

ข่าวความก้าวหน้าของควอนตัมคอมพิวเตอร์มักสร้างความกังวลชั่วคราวเกี่ยวกับความปลอดภัยของโครงสร้างพื้นฐานบล็อกเชน แต่ในขณะเดียวกันก็นำไปสู่การพัฒนาอัปเกรดเครือข่ายให้ทนทานต่อควอนตัมมากขึ้น 

ในระยะสั้นข่าวนี้ยังไม่ส่งผลกระทบต่อราคาเหรียญในตลาดอย่างมีนัยสำคัญ เนื่องจากเทคโนโลยีการโจมตียังอยู่ในวงจำกัด และฝั่งผู้พัฒนาระบบรักษาความปลอดภัยก็กำลังเร่งปรับตัวเพื่อรับมืออย่างเต็มที่

ในโลกของการลงทุนคริปโตเคอร์เรนซี ระบบรักษาความปลอดภัยแบบ Two-Factor Authentication (2FA) โดยเฉพาะแอปพลิเคชันยอดนิยมอย่าง Google Authenticator เปรียบเสมือน “ประตูด่านสุดท้าย” ที่ช่วยปกป้องสินทรัพย์ดิจิทัลของเรา 

แต่ล่าสุดกระแสข่าวเกี่ยวกับความก้าวหน้าของ ควอนตัมคอมพิวเตอร์ และการพัฒนาอย่างรวดเร็วของเทคโนโลยี AI กำลังทำให้เกิดคำถามสำคัญว่า ระบบที่เราไว้ใจที่สุดนี้กำลังจะถูกทำลายลงแล้วจริง ๆ หรือ?

ภัยเงียบที่ขยับเข้าใกล้ เร็วกว่าเดิม 20 เท่า

เทคโนโลยีควอนตัมไม่ได้เป็นเพียงแค่เรื่องในนิยายวิทยาศาสตร์อีกต่อไป ล่าสุดชิป Willow ของ Google แสดงให้เห็นว่า มันสามารถแก้โจทย์ที่ซูเปอร์คอมพิวเตอร์เร็วที่สุดในโลก ต้องใช้เวลาถึง 10 ล้านล้านล้านปีได้ ภายในเวลาเพียงแค่ 5 นาทีเท่านั้น

สิ่งที่น่ากังวลที่สุดสำหรับชาวคริปโตคือ Shor’s algorithm ซึ่งเป็นอัลกอริทึมที่ควอนตัมคอมพิวเตอร์สามารถใช้ เพื่อถอดรหัสการเข้ารหัสแบบ RSA และ ECC ซึ่งเป็นรากฐานของความปลอดภัยในธนาคาร และกระเป๋าเงินคริปโตส่วนใหญ่ 

งานวิจัยล่าสุดจาก Google ชี้ให้เห็นว่า การเจาะรหัส RSA 2048-bit อาจใช้ทรัพยากรน้อยกว่าที่คาดถึง 20 เท่า โดยอาจใช้ควอนตัมคอมพิวเตอร์ที่มีเพียงไม่ถึง 1 ล้าน qubit ก็สามารถถอดรหัสได้ ภายในเวลาไม่ถึงหนึ่งสัปดาห์

AI ใช้โจมตีจุดอ่อนที่แก้ไม่ได้นั่นคือ “มนุษย์”

ในขณะที่ควอนตัมมุ่งเป้าไปที่การทำลายรหัสทางคณิตศาสตร์ แต่ AI กลับถูกนำมาใช้ สร้างความเสียหายรายวัน

โดยรายงานในปี 2025 ระบุว่า แฮกเกอร์ไม่ได้ใช้ AI เพื่อทำลายการเข้ารหัสของ 2FA โดยตรง แต่ใช้มันเพื่อสร้างกลโกงที่แนบเนียนจนแยกไม่ออก 

ซึ่งเทคนิคยอดฮิตคือ การสวมรอยเป็นตัวกลาง สร้างหน้าเว็บปลอมที่ถอดแบบของจริงมาแบบเป๊ะ ๆ เพื่อดักขโมย Session Token ในจังหวะที่เรากำลังพิมพ์รหัสยืนยันตัวตน เสร็จแล้ว คนร้ายก็สวมรอยเข้าบัญชีได้ทันที 

ทั้งนี้กลุ่มมิจฉาชีพยังใช้ AI กระหน่ำส่งการแจ้งเตือนซ้ำ ๆ เพื่อขอเข้าสู่ระบบจนเหยื่อรำคาญ และเผลอกดอนุมัติไปเอง 

สิ่งที่เลวร้ายขั้นสุดคือ การใช้เทคโนโลยี Deepfake โคลนเสียงคนรู้จัก หรือเจ้าหน้าที่แพลตฟอร์มโทรมาหลอกขอรหัสหน้าตาเฉย โดยเทคโนโลยีชั้นสูง ถูกนำมาใช้โจมตีความสับสน และความประมาทของมนุษย์ได้อย่างสมบูรณ์แบบ

ควอนตัม AI สามารถเจาะ Google Authenticator ได้จริง หรือแค่ข่าวลือ ?

คำตอบคือ “สามารถเจาะได้จริง แต่มีเงื่อนไข” แม้ปัจจุบันควอนตัมคอมพิวเตอร์ที่ทรงพลังพอจะเจาะระบบ 2FA ทั่วโลกในทันทีจะยังมาไม่ถึง เนื่องจากเครื่องที่แรงที่สุดตอนนี้อย่าง IBM Condor ยังมีเพียง 1,121 qubit แต่แนวโน้มการพัฒนาแบบก้าวกระโดดอาจทำให้ภัยคุกคามนี้ เกิดขึ้นจริงเร็วกว่าแผนเดิม 3–5 ปี หรือภายในปี 2030

นอกจากนี้ ยังมีภัยคุกคามที่เรียกว่า “Store Now, Decrypt Later” หรือการที่แฮกเกอร์แอบเก็บข้อมูลที่เข้ารหัสไว้ในวันนี้ เพื่อรอวันที่ควอนตัมคอมพิวเตอร์แรงพอที่จะนำมาถอดรหัสในอนาคต

ทางรอดของนักลงทุน: ก้าวสู่ยุค Post-Quantum

องค์กรระดับโลกไม่ได้นิ่งเฉยต่อปัญหานี้ หน่วยงานอย่าง NIST และกูเกิลต่างเร่งผลักดันมาตรฐานการเข้ารหัสยุคหลังควอนตัมเพื่ออุดช่องโหว่ ซึ่งกูเกิลเริ่มพัฒนาอัลกอริทึมลูกผสมที่ดึงจุดแข็งของการเข้ารหัสเดิมมาผสานกับกลไกต้านทานควอนตัม เพื่อปกป้องระบบพาสคีย์และมาตรฐาน FIDO2

ผู้เชี่ยวชาญด้านความปลอดภัยต่างลงความเห็นว่า นักเทรดควรลดการพึ่งพารหัส OTP ที่ส่งผ่านข้อความมือถือหรือแอปพลิเคชันรูปแบบเดิม  ๆ แล้วเปลี่ยนไปใช้ระบบพาสคีย์หรือฮาร์ดแวร์คีย์อย่าง YubiKey ที่ใช้การพิสูจน์ตัวตนด้วยกลไกทางวิทยาการเข้ารหัส เพราะเครื่องมือเหล่านี้ทนทานต่อการถูกหลอกลวงแบบ Phishing และดักจับข้อมูลได้เหนือกว่าหลายเท่าตัว

ที่มา : dig.watch , blog.google , reddit , techzine.eu 


มุมมองผู้เขียน : ดูเหมือนเทคโนโลยีจะกลายเป็นดาบสองคม  นวันที่เราตื่นเต้นกับความเร็วของควอนตัม แต่ก็ต้องยอมรับว่า กุญแจดอกเดิมที่เคยปลอดภัยอาจจะใช้ไม่ได้อีกต่อไป ซึ่งภัยจาก AI ที่มาหลอกเราด้วยเสียงหรือหน้าปลอมนั้น น่ากลัวกว่าควอนตัมในระยะสั้นเสียอีก