
Фахівці застерегли щодо ризиків застосування ШІ-асистента Clawdbot. Він здатний випадково розголошувати персональні дані та API-коди.
🚨SlowMist TI Alert🚨
Clawdbot gateway exposure identified: hundreds of API keys and private chat logs are at risk. Multiple unauthenticated instances are publicly accessible, and several code flaws may lead to credential theft and even remote code execution (RCE).
We strongly… https://t.co/j2ERoWPFnh
— SlowMist (@SlowMist_Team) January 27, 2026
«Виявлено вразливість шлюзу Clawdbot: сотні ключів API та особисті чат-логи під загрозою. Численні неаутентифіковані випадки є загальнодоступними. Недоліки в коді можуть призвести до викрадення ідентифікаційних даних і навіть до віддаленого виконання коду (RCE)», — йдеться у звіті SlowMist.
У компанії порадили використовувати жорсткий список дозволених IP-адрес для відкритих портів.
Дослідник з питань безпеки Джеймісон О’Рейлі повідомив, що «сотні осіб налаштували свої сервери управління Clawdbot, відкриті для публічного огляду».
Clawdbot — відкритий ШІ-помічник від розробника та підприємця Пітера Штайнбергера. Він працює локально на пристрої користувача та набув широкої популярності минулими вихідними 24–25 січня.
Суть уразливості
Шлюз агента під’єднує великі мовні моделі до платформ обміну повідомленнями та виконує команди від імені користувача через вебінтерфейс під назвою Clawdbot Control.
Вразливість обходу ідентифікації виникає, коли шлюз знаходиться за неналаштованим зворотним проксі, пояснив О’Рейлі.
Дослідник легко знаходив відкриті сервери, застосовуючи інструменти інтернет-сканування на зразок Shodan. Він здійснював пошук за характерними «відбитками» в HTML-коді.
«Збір інформації за запитом Clawdbot Contro зайняв лічені секунди. Я отримав сотні результатів на основі декількох інструментів», — пояснив він.
О’Рейлі отримав доступ до повних облікових даних: коди API, токени ботів, секрети OAuth, ключі підпису, повна історія листування на всіх платформах, можливість відправляти повідомлення від імені користувача та здійснювати команди.
«Якщо ви використовуєте ШІ-інфраструктуру агента, перевірте конфігурацію вже сьогодні. Подивіться, що насправді відкрито для інтернету», — порадив фахівець.
Викрадення приватних ключів
ШІ-асистент може бути використаний у більш шкідливих цілях — для викрадення криптоактивів.
CEO Archestra AI Матвій Кукуй зміг отримати приватний ключ «за п’ять хвилин». Він відправив електронний лист Clawdbot з атакою типу «ін’єкція промпту» та попросив бота перевірити електронну пошту.
Drama in one screenshot:
1) Sending Clawdbot email with prompt injection
2) Asking Clawdbot to check e-mail
3) Receiving the private key from the hacked machine
… took 5 minutes
That’s why we build non-probabilistic agentic security in Archestra: https://t.co/ukhV6Z7tl1 pic.twitter.com/2d6OP7mNnv— Matvey Kukuy (@Mkukkk) January 27, 2026
Clawdbot відрізняється від інших ШІ-агентів тим, що має повний системний доступ до комп’ютера користувача. Він здатний читати та записувати файли, запускати команди, виконувати скрипти та керувати браузерами.
Нагадаємо, у січні SlowMist виявили «атаку майбутнього» в магазині Linux.
