
На тлі швидкого збільшення затребуваності сервісу OpenClaw Національний центр реагування на кіберінциденти Китаю (CNCERT/CC) висловив занепокоєння щодо пов’язаних із ним небезпек.
У відомстві повідомили, що софт для використання ШІ-агентів має дефолтні, вкрай неміцні параметри безпеки.
«Якщо зловмисник знаходить вразливість, він легко може захопити контроль над системою», — йдеться в повідомленні.
У CNCERT/CC визначили деякі ключові проблеми:
- ін’єкції промптів: хакери мають можливість додавати на вебсторінки скриті вказівки. Під час їхнього зчитування ШІ-агент може випадково розголосити системні паролі користувача;
- вірогідність помилкових дій — через неточне розуміння запитів та цілей користувача OpenClaw може знищити важливі відомості, переписку або виробничі бази даних;
- загроза інфікування через плагіни — після інсталяції сторонні додатки можуть викрасти паролі, встановити трояни та бекдори;
- наявність дефектів — в OpenClaw вже виявлено декілька уразливостей середньої та високої критичності. Їхнє використання здатне призвести до захоплення системи та значних витоків даних.
Представники відомства наголосили, що звичайні користувачі можуть стати жертвами викрадення персональних даних, платіжних рахунків або API-ключів. Для особливо важливих секторів, як-от фінанси та енергетика, наслідки будуть набагато серйознішими.
Рекомендації щодо безпеки
Експерти CNCERT/CC надали рекомендації організаціям і звичайним користувачам стосовно інсталяції OpenClaw:
- зміцнення мережевого контролю: порти управління не повинні бути доступні напряму з інтернету. Необхідно застосовувати автентифікацію, контроль доступу та надійну ізоляцію середовища виконання;
- вдосконалення управління обліковими даними: не зберігати паролі у відкритому вигляді та запровадити систему аудиту дій і журналів;
- ретельний контроль плагінів — вимкнути автоматичне оновлення та встановлювати розширення виключно з перевірених джерел;
- відстеження оновлень безпеки.
Китайський ажіотаж
У країні помітний безпрецедентний інтерес до OpenClaw — люди записуються в черги за допомогою зі встановлення софту. Китайські IT-компанії конкурують за надання сервісів на базі рішення, а по всьому Китаю проводяться освітні події, що сприяють впровадженню технології.
Журналістка Афра Ван, яка пише про місцеву сферу ШІ, відвідала один з таких івентів і переконалася в величезному інтересі до софту: організаторам навіть довелося обмежувати число учасників через брак місць.
Великі корпорації оперативно реагують на тренд. Alibaba випустила систему для налаштування ШІ-агентів CoPaw, що працює з месенджерами та сторонніми моделями. 13 березня компанія презентувала застосунок JVS Claw для iOS і Android — він дозволяє інсталювати OpenClaw на смартфон користувачам без знань програмування. Подібний сервіс для Android випустила Baidu.
У Bloomberg додали, що хвиля захоплення охопила різні категорії населення — від студентів до пенсіонерів. Ажіотаж створив цілий потік сумісних продуктів, який може вивести країну на лідируючі позиції у сфері агентного ШІ.
Місцева влада також матеріально підтримує новий напрям. У районі Лунган (Шеньчжень) розробникам і бізнесу пропонують значні субсидії за впровадження ШІ-агентів. Компанії можуть отримати до 2 млн юанів ($300 000) за розробку нових «навичок» для агента, ваучери на 40% вартості впровадження «цифрового співробітника», знижку 30% на обладнання та до 10 млн юанів ($1,5 млн) інвестицій.
Стартапам пропонують два місяці безкоштовного проживання, 18-місячну знижку на офіс і три місяці безплатних обчислювальних потужностей.
Популярність OpenClaw викликала ралі на китайському фондовому ринку — з початку березня сукупна капіталізація профільних китайських компаній збільшилася більш ніж на $100 млрд, зазначили в Bloomberg.
Обмеження для держсектору
На тлі стрімкого зростання популярності OpenClaw і повідомлень про його можливі ризики китайська влада почала обмежувати використання програм на базі софту на робочих комп’ютерах державних компаній і установ.
У Bloomberg дізналися, що державні органи та підприємства отримали вказівку не встановлювати OpenClaw на робочі пристрої з метою безпеки.
Заборона розповсюджується зокрема на сім’ї військовослужбовців.
Нагадаємо, у лютому OpenClaw видалив пошту дослідниці Meta, попри команди цього не робити.
