Ключові недоліки Clawdbot: ризик крадіжки крипти – ForkLog UA

Фахівці застерегли щодо ризиків застосування ШІ-асистента Clawdbot. Він здатний випадково розголошувати персональні дані та API-коди.

«Виявлено вразливість шлюзу Clawdbot: сотні ключів API та особисті чат-логи під загрозою. Численні неаутентифіковані випадки є загальнодоступними. Недоліки в коді можуть призвести до викрадення ідентифікаційних даних і навіть до віддаленого виконання коду (RCE)», — йдеться у звіті SlowMist.

У компанії порадили використовувати жорсткий список дозволених IP-адрес для відкритих портів.

Дослідник з питань безпеки Джеймісон О’Рейлі повідомив, що «сотні осіб налаштували свої сервери управління Clawdbot, відкриті для публічного огляду».

Clawdbot — відкритий ШІ-помічник від розробника та підприємця Пітера Штайнбергера. Він працює локально на пристрої користувача та набув широкої популярності минулими вихідними 24–25 січня.

Суть уразливості

Шлюз агента під’єднує великі мовні моделі до платформ обміну повідомленнями та виконує команди від імені користувача через вебінтерфейс під назвою Clawdbot Control.

Вразливість обходу ідентифікації виникає, коли шлюз знаходиться за неналаштованим зворотним проксі, пояснив О’Рейлі.

Дослідник легко знаходив відкриті сервери, застосовуючи інструменти інтернет-сканування на зразок Shodan. Він здійснював пошук за характерними «відбитками» в HTML-коді.

«Збір інформації за запитом Clawdbot Contro зайняв лічені секунди. Я отримав сотні результатів на основі декількох інструментів», — пояснив він.

О’Рейлі отримав доступ до повних облікових даних: коди API, токени ботів, секрети OAuth, ключі підпису, повна історія листування на всіх платформах, можливість відправляти повідомлення від імені користувача та здійснювати команди.

«Якщо ви використовуєте ШІ-інфраструктуру агента, перевірте конфігурацію вже сьогодні. Подивіться, що насправді відкрито для інтернету», — порадив фахівець.

Викрадення приватних ключів

ШІ-асистент може бути використаний у більш шкідливих цілях — для викрадення криптоактивів.

CEO Archestra AI Матвій Кукуй зміг отримати приватний ключ «за п’ять хвилин». Він відправив електронний лист Clawdbot з атакою типу «ін’єкція промпту» та попросив бота перевірити електронну пошту.

Clawdbot відрізняється від інших ШІ-агентів тим, що має повний системний доступ до комп’ютера користувача. Він здатний читати та записувати файли, запускати команди, виконувати скрипти та керувати браузерами.

Нагадаємо, у січні SlowMist виявили «атаку майбутнього» в магазині Linux.

No votes yet.
Please wait...

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *