Виявлено серйозні недоліки у ШІ-боті Clawdbot, що дозволяють красти криптоактиви

Фахівці застерегли від ризиків застосування ШІ‑асистента Clawdbot. Він здатен ненароком оприлюднювати персональні дані та API‑ключі.

«Виявлено уразливість шлюзу Clawdbot: велика кількість API‑ключів і особистих чатів опинилися під загрозою. Деякі неаутентифіковані зразки перебувають у вільному доступі. Вади в коді можуть призвести до викрадення інформації та навіть віддаленого виконання коду (RCE)», — зазначено у звіті SlowMist.

В організації порадили застосовувати жорсткий список IP‑адрес для відкритих портів.

Дослідник з кібербезпеки Джеймісон О’Рейлі зауважив, що «чимало людей зробили свої сервери керування Clawdbot доступними для загального використання».

Clawdbot — відкритий ШІ‑помічник від програміста й підприємця Пітера Штайнбергера. Він функціонує локально на пристрої користувача та здобув шалену популярність минулими вихідними 24–25 січня.

Суть недоліку

Шлюз агента з’єднує великі мовні моделі з платформами для обміну повідомленнями та виконує команди від імені користувача через вебінтерфейс під назвою Clawdbot Control.

Проблема з обходом автентифікації виникає, коли шлюз розміщують за неналежним чином налаштованим зворотним проксі, роз’яснив О’Рейлі.

Дослідник без зусиль знаходив відкриті сервери, використовуючи засоби інтернет‑сканування на зразок Shodan. Він здійснював пошук за специфічними «відбитками» в HTML‑коді.

«Збір даних за запитом Clawdbot Contro потребував лише кілька секунд. Я отримав сотні результатів за допомогою декількох інструментів», — пояснив він.

О’Рейлі отримав доступ до повної інформації для входу: API‑ключі, токени ботів, секрети OAuth, ключі підпису, вся історія листування на різних платформах, можливість надсилати повідомлення від імені користувача та реалізовувати команди.

«Якщо ви використовуєте ШІ‑інфраструктуру агента, перевірте конфігурацію вже сьогодні. З’ясуйте, що саме відкрито для всесвітньої мережі», — порекомендував експерт.

Викрадення приватних ключів

ШІ‑помічника можуть застосовувати у більш зловмисних цілях — для викрадення криптоактивів.

CEO Archestra AI Матвій Кукуй зміг отримати приватний ключ «за п’ять хвилин». Він відправив електронного листа Clawdbot з атакою на основі «ін’єкції промпту» та попросив бота перевірити пошту.

Clawdbot вирізняється від інших ШІ‑агентів тим, що має повноцінний системний доступ до комп’ютера користувача. Він може читати та записувати файли, запускати команди, виконувати скрипти та адмініструвати браузери.

Нагадаємо, у січні SlowMist виявили «атаку майбутнього» в магазині Linux.

No votes yet.
Please wait...

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *