Исследователи в области кибербезопасности предупредили о возможном непреднамеренном раскрытии личных данных и API-ключей из-за ошибки в настройке серверов AI-помощника Clawdbot, который недавно стал популярным.
Уязвимость Clawdbot ставит под угрозу API-ключи и личные чаты
Во вторник компания SlowMist, специализирующаяся на защите блокчейн-систем, сообщила о выявлении «экспозиции шлюза» Clawdbot, что подвергает риску сотни API-ключей и частных переписок.
Отмечается, что несколько экземпляров без аутентификации находятся в открытом доступе, а найденные ошибки в коде могут привести к краже учётных данных и удалённому выполнению команд.
Исследования Jamieson O’Reilly и новые данные о Clawdbot
Опубликованные ранее в воскресенье результаты безопасности предоставил исследователь Джеймисон О’Райли. Он отметил, что за последние дни сотни людей выставили публичный доступ к своим серверам управления Clawdbot.
Clawdbot — это открытый AI-ассистент, разработанный предпринимателем Петером Стейнбергером, исполняющийся локально на устройстве пользователя. На прошлых выходных популярность инструмента резко возросла, как сообщил Mashable.
Шлюз AI агента соединяет крупные языковые модели с мессенджерами и выполняет команды пользователей через веб-интерфейс «Clawdbot Control».
Причина уязвимости и способы обнаружения экспозиции
Уязвимость с обходом аутентификации возникает, если шлюз Clawdbot размещён за неконфигурированным реверс-прокси, объяснил О’Райли.
При помощи инструментов для сканирования интернета, таких как Shodan, исследователь быстро обнаружил открытые серверы, используя уникальные идентификаторы в HTML.
Он отметил, что поиск по запросу «Clawdbot Control» занял несколько секунд и вернул сотни результатов на разных инструментах.
Объем доступа и рекомендации по безопасности
О’Райли заявил, что смог получить полный доступ к учётным данным, включая API-ключи, токены ботов, секреты OAuth, ключи подписи, историю всех переписок, возможность отправлять сообщения от имени пользователя и выполнять команды.
Он рекомендовал владельцам инфраструктуры Clawdbot проверить конфигурацию и оценить, какую информацию они рискуют раскрыть, а также понять, на что соглашаются при использовании данного решения.
Возможные последствия для безопасности криптоактивов
Кроме того, AI-ассистент может быть использован злоумышленниками для более опасных действий в сфере безопасности криптовалют.
Генеральный директор Archestra AI Матвей Кукуй продемонстрировал попытку извлечь приватный ключ через Clawdbot, используя инъекцию команд в электронное письмо, после чего за пять минут ассистент получил приватный ключ с скомпрометированного компьютера.
Clawdbot отличается от других агентных AI-ботов тем, что имеет полный системный доступ на устройстве пользователя, позволяя читать и записывать файлы, выполнять скрипты и управлять браузером.
В разделе FAQ Clawdbot прямо указывается, что запуск AI-агента с доступом к shell на машине представляет риск, и нет «идеально безопасной» конфигурации.
Демонстрируется модель угроз: злоумышленники могут попытаться обмануть AI, чтобы он совершил вредоносные действия, получить социально-инженерный доступ к данным и исследовать детали инфраструктуры.
SlowMist настоятельно рекомендует применять строгий белый список IP для открытых портов.
Данный инцидент подчёркивает важность правильной конфигурации AI-инструментов с особыми правами доступа. Пользователям нужно внимательно проверять настройки безопасности и ограничивать публичный доступ, чтобы минимизировать риски утечек данных.