У ШІ‑агенті Clawdbot знайшли критичні вразливості для викрадення криптовалют

Експерти попередили про небезпеку використання ШІ‑помічника Clawdbot. Він може ненавмисно розкривати особисті дані та API‑ключі.

«Виявлено вразливість шлюзу Clawdbot: сотні API‑ключів і приватних чатів під загрозою. Кілька неідентифікованих екземплярів розміщені у відкритому доступі. Недоліки в коді здатні призвести до крадіжки даних і навіть віддаленого виконання коду (RCE)», — йдеться в повідомленні SlowMist.

У компанії закликали застосовувати суворий білий список IP‑адрес для відкритих портів.

Дослідник з безпеки Джеймісон О’Рейлі заявив, що «сотні людей налаштували свої сервери керування Clawdbot, відкриті для публічного доступу».

Clawdbot — відкритий ШІ‑асистент від розробника та підприємця Пітера Штайнбергера. Він працює локально на пристрої користувача і став вірусно популярним минулими вихідними 24–25 січня.

Суть вразливості

Шлюз агента підключає великі мовні моделі до платформ обміну повідомленнями та виконує команди від імені користувача через вебінтерфейс під назвою Clawdbot Control.

Вразливість обходу автентифікації виникає, коли шлюз розміщують за неналаштованим зворотним проксі, пояснив О’Рейлі.

Дослідник легко знаходив відкриті сервери, використовуючи інструменти інтернет‑сканування на кшталт Shodan. Він виконував пошук за характерними «відбитками» в HTML‑коді.

«Збір інформації за запитом Clawdbot Contro зайняв кілька секунд. Я отримав сотні результатів на базі кількох інструментів», — пояснив він.

О’Рейлі отримав доступ до повних облікових даних: API‑ключі, токени ботів, секрети OAuth, ключі підпису, повна історія переписок на всіх платформах, можливість надсилати повідомлення від імені користувача й виконувати команди.

«Якщо ви використовуєте ШІ‑інфраструктуру агента, перевірте конфігурацію вже сьогодні. Подивіться, що насправді відкрито для інтернету», — порадив експерт.

Викрадення приватних ключів

ШІ‑помічник може бути використаний у більш зловмисних цілях — для викрадення криптоактивів.

CEO Archestra AI Матвій Кукуй зміг отримати приватний ключ «за п’ять хвилин». Він надіслав електронний лист Clawdbot з атакою типу «ін’єкція промпту» та попросив бота перевірити пошту.

Clawdbot відрізняється від інших ШІ‑агентів тим, що має повний системний доступ до комп’ютера користувача. Він здатен читати й записувати файли, запускати команди, виконувати скрипти та керувати браузерами.

Нагадаємо, у січні SlowMist виявили «атаку майбутнього» в магазині Linux.

Читайте ForkLog UA в соціальних мережах

Знайшли помилку в тексті? Виділіть її та натисніть CTRL+ENTER

Матеріали за темою

Ми використовуємо файли cookie для покращення якості роботи.

Користуючись сайтом, ви погоджуєтесь з Політикою приватності.

OK
Exit mobile version