У ШІ‑агенті Clawdbot знайшли критичні вразливості для викрадення криптовалют


Експерти попередили про небезпеку використання ШІ‑помічника Clawdbot. Він може ненавмисно розкривати особисті дані та API‑ключі.
🚨SlowMist TI Alert🚨
Clawdbot gateway exposure identified: hundreds of API keys and private chat logs are at risk. Multiple unauthenticated instances are publicly accessible, and several code flaws may lead to credential theft and even remote code execution (RCE).
We strongly… https://t.co/j2ERoWPFnh
— SlowMist (@SlowMist_Team) January 27, 2026
«Виявлено вразливість шлюзу Clawdbot: сотні API‑ключів і приватних чатів під загрозою. Кілька неідентифікованих екземплярів розміщені у відкритому доступі. Недоліки в коді здатні призвести до крадіжки даних і навіть віддаленого виконання коду (RCE)», — йдеться в повідомленні SlowMist.
У компанії закликали застосовувати суворий білий список IP‑адрес для відкритих портів.
Дослідник з безпеки Джеймісон О’Рейлі заявив, що «сотні людей налаштували свої сервери керування Clawdbot, відкриті для публічного доступу».
Clawdbot — відкритий ШІ‑асистент від розробника та підприємця Пітера Штайнбергера. Він працює локально на пристрої користувача і став вірусно популярним минулими вихідними 24–25 січня.
Суть вразливості
Шлюз агента підключає великі мовні моделі до платформ обміну повідомленнями та виконує команди від імені користувача через вебінтерфейс під назвою Clawdbot Control.
Вразливість обходу автентифікації виникає, коли шлюз розміщують за неналаштованим зворотним проксі, пояснив О’Рейлі.
Дослідник легко знаходив відкриті сервери, використовуючи інструменти інтернет‑сканування на кшталт Shodan. Він виконував пошук за характерними «відбитками» в HTML‑коді.
«Збір інформації за запитом Clawdbot Contro зайняв кілька секунд. Я отримав сотні результатів на базі кількох інструментів», — пояснив він.
О’Рейлі отримав доступ до повних облікових даних: API‑ключі, токени ботів, секрети OAuth, ключі підпису, повна історія переписок на всіх платформах, можливість надсилати повідомлення від імені користувача й виконувати команди.
«Якщо ви використовуєте ШІ‑інфраструктуру агента, перевірте конфігурацію вже сьогодні. Подивіться, що насправді відкрито для інтернету», — порадив експерт.
Викрадення приватних ключів
ШІ‑помічник може бути використаний у більш зловмисних цілях — для викрадення криптоактивів.
CEO Archestra AI Матвій Кукуй зміг отримати приватний ключ «за п’ять хвилин». Він надіслав електронний лист Clawdbot з атакою типу «ін’єкція промпту» та попросив бота перевірити пошту.
Drama in one screenshot:
1) Sending Clawdbot email with prompt injection
2) Asking Clawdbot to check e-mail
3) Receiving the private key from the hacked machine
… took 5 minutes
That’s why we build non-probabilistic agentic security in Archestra: https://t.co/ukhV6Z7tl1 pic.twitter.com/2d6OP7mNnv— Matvey Kukuy (@Mkukkk) January 27, 2026
Clawdbot відрізняється від інших ШІ‑агентів тим, що має повний системний доступ до комп’ютера користувача. Він здатен читати й записувати файли, запускати команди, виконувати скрипти та керувати браузерами.
Нагадаємо, у січні SlowMist виявили «атаку майбутнього» в магазині Linux.