Вирусный ИИ‑ассистент Clawdbot может раскрывать личные сообщения и ключи доступа

Вирусный ИИ‑ассистент Clawdbot может раскрывать личные сообщения и ключи доступа

Исследователи в области кибербезопасности предупредили о рисках, связанных с новым ИИ‑ассистентом Clawdbot: из-за ошибок в настройках и уязвимостей он может непреднамеренно открывать доступ к персональным данным и API‑ключам.

Во вторник блокчейн‑компания по безопасности SlowMist сообщила, что выявила «экспонирование шлюза» Clawdbot, из-за которого под угрозой оказались «сотни API‑ключей и приватных логов переписки».

По данным SlowMist, в интернете обнаружены несколько публично доступных экземпляров без аутентификации, а отдельные недочеты в коде могут привести к краже учетных данных и даже удаленному выполнению кода.

Ранее, в воскресенье, исследователь безопасности Джеймисон О’Райли описал проблему и отметил, что за последние дни «сотни людей» развернули управляющие серверы Clawdbot, которые оказались открыты для всех.

Clawdbot — это open‑source ассистент, созданный разработчиком и предпринимателем Питером Штайнбергером и работающий локально на устройстве пользователя. По данным Mashable, за выходные обсуждение инструмента стало вирусным.

Поиск “Clawdbot Control” позволяет находить доступ к учетным данным

Шлюз ИИ‑агента подключает большие языковые модели к мессенджерам и выполняет команды от имени пользователя через веб‑панель администрирования под названием “Clawdbot Control”.

О’Райли объяснил, что обход аутентификации возникает, когда шлюз размещают за неправильно настроенным reverse proxy.

С помощью инструментов интернет‑сканирования вроде Shodan такие открытые серверы можно быстро находить по характерным «отпечаткам» в HTML.

По его словам, поиск по запросу “Clawdbot Control” занимает секунды и возвращает сотни результатов сразу в нескольких инструментах.

Исследователь утверждает, что при доступе к таким экземплярам можно получить полный набор чувствительных данных: API‑ключи, токены ботов, OAuth‑секреты, ключи подписи, полные истории диалогов во всех чат‑платформах, возможность отправлять сообщения от имени пользователя и выполнять команды.

Он посоветовал тем, кто запускает подобную агентную инфраструктуру, срочно проверить конфигурацию, убедиться, что именно выставлено в интернет, и оценить риски доверия к такому развертыванию.

«Дворецкий великолепен. Просто убедитесь, что он не забывает запирать дверь».

На извлечение приватного ключа ушло пять минут

По словам исследователей, ассистент может представлять риск и для безопасности криптоактивов.

Глава Archestra AI Матвей Кукуй попытался извлечь приватный ключ, используя prompt‑injection через письмо: он попросил Clawdbot проверить email и, как утверждается, получил приватный ключ с взломанной машины — «за 5 минут».

Источник: Matvey Kukuy

Отмечается, что Clawdbot отличается от многих других «агентных» ботов тем, что получает полный доступ к системе пользователя: может читать и записывать файлы, запускать команды и скрипты, а также управлять браузером.

В FAQ проекта говорится, что запуск ИИ‑агента с доступом к оболочке на машине пользователя — рискованная идея, и «идеально безопасной» конфигурации не существует.

Там же описывается модель угроз: злоумышленники могут пытаться обманом заставить ИИ выполнять вредоносные действия, выманивать доступ к данным с помощью социальной инженерии и прощупывать детали инфраструктуры.

SlowMist рекомендует применять строгий IP‑вайтлистинг для открытых портов.

Источник: SlowMist, Jamieson O’Reilly, Mashable, Matvey Kukuy.