
На фоні швидкого збільшення відомості сервісу OpenClaw Національний центр реагування на комп’ютерні випадки Китаю (CNCERT/CC) висловив занепокоєння щодо пов’язаних з ним небезпек.
У відомстві заявили, що програмне забезпечення для активації ШІ-агентів за умовами конфігурації має надзвичайно низькі рівні захисту.
«У випадку, коли зловмисник виявляє вразливість, він може легко перебрати контроль над системою», — зазначено в офіційному повідомленні.
CNCERT/CC ідентифікував декілька суттєвих проблем:
- ін’єкції запитів: зловмисники можуть інтегрувати приховані команди в вебсторінки. Під час їх опрацювання ШІ-агент може розголосити системні ключі користувача;
- вірогідність помилкових дій — через неточне сприйняття інструкцій і намірів користувача OpenClaw може стерти важливі відомості, кореспонденцію або виробничі бази даних;
- загроза зараження через модулі розширення — після встановлення сторонні додатки здатні вкрасти ключі, встановити трояни та бекдори;
- наявність слабких місць — в OpenClaw вже було виявлено декілька дефектів середньої та високої важливості. Їх використання може призвести до захоплення системи та значних витоків даних.
Представники відомства підкреслили, що звичайні користувачі можуть потерпати від викрадення особистої інформації, платіжних облікових записів або API-ключів. Для критично важливих сфер, таких як фінанси та енергетика, наслідки будуть набагато серйознішими.
Рекомендації з безпеки
Експерти CNCERT/CC надали поради організаціям і звичайним користувачам щодо інсталяції OpenClaw:
- посилення мережевого нагляду: порти управління не повинні бути доступні безпосередньо з інтернету. Важливо використовувати аутентифікацію, управління доступом і надійну ізоляцію робочого середовища;
- вдосконалення управління обліковими даними: не зберігати ключі у відкритому форматі та запровадити систему перевірки дій і журналів;
- ретельний контроль модулів розширення — вимкнути автоматичне оновлення та встановлювати додатки лише з перевірених джерел;
- моніторинг оновлень безпеки.
Китайський ажіотаж
У країні спостерігається небачений інтерес до OpenClaw — громадяни шикуються в черги за допомогою зі встановленням ПЗ. Китайські IT-компанії змагаються за надання сервісів на основі рішення, а по всьому Китаю проводяться навчальні заходи, що заохочують застосування технології.
Журналістка Афра Ван, яка висвітлює місцевий сектор ШІ, відвідала один з таких заходів і переконалася у величезному інтересі до ПЗ: організаторам навіть довелося лімітувати кількість учасників через брак місць.
Великі корпорації швидко реагують на тенденцію. Alibaba створила систему для налаштування ШІ-агентів CoPaw, яка працює з месенджерами та сторонніми моделями. 13 березня компанія представила застосунок JVS Claw для iOS і Android — він дозволяє інсталювати OpenClaw на смартфон користувачам без навичок кодування. Подібний сервіс для Android випустила Baidu.
У Bloomberg додали, що хвиля захоплення охопила найрізноманітніші прошарки населення — від студентів до пенсіонерів. Ажіотаж викликав цілий потік сумісних продуктів, який може вивести країну на лідерські позиції у сфері агентного ШІ.
Місцева влада також фінансово підтримує новий напрямок. У районі Лунган (Шеньчжень) розробникам і бізнесу пропонують значні субсидії за впровадження ШІ-агентів. Компанії можуть отримати до 2 млн юанів ($300 000) за розробку нових «навичок» для агента, ваучери на 40% вартості впровадження «цифрового співробітника», знижку 30% на обладнання та до 10 млн юанів ($1,5 млн) інвестицій.
Стартапам пропонують два місяці безкоштовної оренди житла, 18-місячну знижку на офіс і три місяці безкоштовних обчислювальних потужностей.
Популярність OpenClaw спровокувала ралі на китайському фондовому ринку — з початку березня сукупна капіталізація профільних китайських компаній зросла більш ніж на $100 млрд, відзначили в Bloomberg.
Обмеження для держсектору
На тлі різкого зростання популярності OpenClaw і повідомлень про його можливі ризики китайська влада почала обмежувати використання програм на базі ПЗ на робочих комп’ютерах державних компаній і організацій.
У Bloomberg дізналися, що державні органи та підприємства отримали вказівку не встановлювати OpenClaw на робочі пристрої з міркувань безпеки.
Заборона поширюється, зокрема, на родини військовослужбовців.
Нагадаємо, у лютому OpenClaw видалив електронну пошту дослідниці Meta, попри інструкції цього не робити.
