Avatud Claw AI ökosüsteemi tabas suur turvahoiatus. Blockchaini turvalisusfirma SlowMist avastas ClawHub’is ulatusliku tarneahela rünnaku. Tegemist on platvormi pluginate turuga. Probleem tuli päevavalgele pärast seda, kui Koi Security skaneeris 2857 oskust ja märkas 341 neist kui pahatahtlikke.
See tähendab, et ligikaudu 12% skaneeritud pluginatest sisaldasid kahjulikku koodi. Avastus tekitas muret, sest OpenClaw on viimastel kuudel kiiresti kasvanud. Selle avatud lähtekoodiga agentide tööriistad olid meelitanud paljusid arendajaid ning see muutis platvormi ründajate jaoks veelgi ahvatlevamaks sihtmärgiks.
Rünnak õnnestus tänu nõrkadele ülevaadete kontrollile pluginate poes. Häkkerid laadisid üles oskused, mis nägid pealispinnalt normaalsed välja. Kuid nende sees olev kood sisaldas varjatud juhiseid. SlowMist teatas, et paljud neist oskustest kasutasid kahefaasilist rünnakut. Esimeses faasis sisaldas pluginas hämardatud käsklusi, mis sageli paistsid tavaliste seadistus- või sõltuvussammudega. Kuid need käsklused dekodeerisid salaja varjatud skripte.
Seejärel allalaaditi teises faasis tegelik pahatahtlik pakk. Kood tõmbas andmeid kindlatelt domeenidelt või IP-aadressidelt ning käivitas pärast seda pahavara ohvri süsteemis. Üks näide oli oskus nimega “X (Twitter) Trends”. See nägi välja süütu ja kasulik, kuid peitis endas Base64-kodeeritud tagaukse. Kood võis varastada paroole, koguda faile ja saata need kaugserverisse.
Rünnaku ulatus üllatas mitmeid analüütikuid. 2857 skaneeritud oskuse hulgast tuvastati 341 pahatahtlikku käitumist. Koi Security sidus enamiku neist ühe suurema kampanjaga. SlowMist analüüsis samuti üle 400 kompromissiindikaatori. Andmed näitasid organiseeritud partiilisi üleslaadimisi – paljud pluginate kasutasid samu domeene ja infrastruktuuri.
Kasutajate jaoks, kes neid oskusi kasutasid, olid riskid tõsised. Mõned pluginate küsimused shell-i juurdepääsu või failide õiguste kohta andsid pahavarale võimaluse varastada volitusi, dokumente ja API-võtmeid. Mõned võltsoskused imiteerisid isegi krüptoraha tööriistu, YouTube’i utiliite või automatiseerimisabimehi. Need tuttavad nimed muutsid need lihtsamini installitavaks ilma kahtlusteta.
Turva-uurijad on juba alustanud puhastustöödega. SlowMist teatas esimeste skannide käigus sadadest kahtlastest üksustest. Samal ajal avaldas Koi Security tasuta skanneri OpenClaw oskuste jaoks. Eksperdid hoiatavad kasutajaid, et nad ei peaks pluginate käsklusi pimesi käivitama. Paljud rünnakud algavad lihtsatest seadistussammudest oskuste failides. Kasutajad peaksid samuti vältima oskusi, mis küsivad paroole või laialdast süsteemijuurdepääsu.
Arendajaid manitsetakse ka pluginate testimisele isoleeritud keskkondades. Sõltumatud skannid ja ametlikud allikad peaksid olema esmane kaitsejoon. See juhtum toob esile riskid kiiresti kasvavates AI-ökosüsteemides. Pluginate turud liiguvad tihtipeale kiiresti, kuid turvakontrollid võivad jääda hiljaks. Kuna AI-agentid saavad üha võimsamaks, vajavad need platvormid tugevamaid kontrollisüsteeme. Seni peavad kasutajad iga pluginit võib-olla võimaliku ohuna käsitlema.
Postitus “SlowMist leidis OpenClaw pluginate hubist 341 pahatahtlikku oskust” ilmus esmakordselt Coinfomania veebis.


