Риски утечки данных из AI-ассистента Clawdbot из-за неправильной настройки серверов

Исследователи в области кибербезопасности предупредили о возможном непреднамеренном раскрытии личных данных и API-ключей из-за ошибки в настройке серверов AI-помощника Clawdbot, который недавно стал популярным.

Уязвимость Clawdbot ставит под угрозу API-ключи и личные чаты

Во вторник компания SlowMist, специализирующаяся на защите блокчейн-систем, сообщила о выявлении «экспозиции шлюза» Clawdbot, что подвергает риску сотни API-ключей и частных переписок.

Отмечается, что несколько экземпляров без аутентификации находятся в открытом доступе, а найденные ошибки в коде могут привести к краже учётных данных и удалённому выполнению команд.

Исследования Jamieson O’Reilly и новые данные о Clawdbot

Опубликованные ранее в воскресенье результаты безопасности предоставил исследователь Джеймисон О’Райли. Он отметил, что за последние дни сотни людей выставили публичный доступ к своим серверам управления Clawdbot.

Clawdbot — это открытый AI-ассистент, разработанный предпринимателем Петером Стейнбергером, исполняющийся локально на устройстве пользователя. На прошлых выходных популярность инструмента резко возросла, как сообщил Mashable.

Шлюз AI агента соединяет крупные языковые модели с мессенджерами и выполняет команды пользователей через веб-интерфейс «Clawdbot Control».

Причина уязвимости и способы обнаружения экспозиции

Уязвимость с обходом аутентификации возникает, если шлюз Clawdbot размещён за неконфигурированным реверс-прокси, объяснил О’Райли.

При помощи инструментов для сканирования интернета, таких как Shodan, исследователь быстро обнаружил открытые серверы, используя уникальные идентификаторы в HTML.

Он отметил, что поиск по запросу «Clawdbot Control» занял несколько секунд и вернул сотни результатов на разных инструментах.

Объем доступа и рекомендации по безопасности

О’Райли заявил, что смог получить полный доступ к учётным данным, включая API-ключи, токены ботов, секреты OAuth, ключи подписи, историю всех переписок, возможность отправлять сообщения от имени пользователя и выполнять команды.

Он рекомендовал владельцам инфраструктуры Clawdbot проверить конфигурацию и оценить, какую информацию они рискуют раскрыть, а также понять, на что соглашаются при использовании данного решения.

Возможные последствия для безопасности криптоактивов

Кроме того, AI-ассистент может быть использован злоумышленниками для более опасных действий в сфере безопасности криптовалют.

Генеральный директор Archestra AI Матвей Кукуй продемонстрировал попытку извлечь приватный ключ через Clawdbot, используя инъекцию команд в электронное письмо, после чего за пять минут ассистент получил приватный ключ с скомпрометированного компьютера.

Clawdbot отличается от других агентных AI-ботов тем, что имеет полный системный доступ на устройстве пользователя, позволяя читать и записывать файлы, выполнять скрипты и управлять браузером.

В разделе FAQ Clawdbot прямо указывается, что запуск AI-агента с доступом к shell на машине представляет риск, и нет «идеально безопасной» конфигурации.

Демонстрируется модель угроз: злоумышленники могут попытаться обмануть AI, чтобы он совершил вредоносные действия, получить социально-инженерный доступ к данным и исследовать детали инфраструктуры.

SlowMist настоятельно рекомендует применять строгий белый список IP для открытых портов.

Алекс Крипт
Мнение аналитикаАлекс Крипт

Данный инцидент подчёркивает важность правильной конфигурации AI-инструментов с особыми правами доступа. Пользователям нужно внимательно проверять настройки безопасности и ограничивать публичный доступ, чтобы минимизировать риски утечек данных.