網路安全研究員警告,新興人工智慧助理Clawdbot存在重大隱患,或因疏忽將個人資料與API金鑰暴露給公眾。
週二,區塊鏈安全公司慢霧(SlowMist)表示,已發現Clawdbot存在「閘道暴露」問題,「數百個API金鑰和私人聊天記錄面臨洩漏風險」。
「多實例未認證即可公開存取,且多處程式碼缺陷可能導致憑證被竊,甚至遠端程式碼執行,」公司補充道。
安全研究員Jamieson O'Reilly於週日首次揭露 相關發現,稱「過去幾天,已有數百人將自己的Clawdbot控制伺服器暴露在網際網路上」。
Clawdbot是一款由開發者兼企業家Peter Steinberger開發的本地部署開源AI助理。Mashable週二報導,過去週末,該工具引發熱議,「迅速爆紅」。
掃描「Clawdbot Control」可直接取得敏感憑證
該AI助理 閘道可將大型語言模型與訊息平台串接,並透過名為「Clawdbot Control」的網頁管理介面代表用戶執行指令。
O'Reilly解釋,Clawdbot的身分驗證繞過漏洞發生在其閘道被放置於未設定的反向代理之後。
透過Shodan等網際網路掃描工具,研究人員可透過HTML中的獨特指紋輕易定位這些暴露的伺服器。
「搜尋‘Clawdbot Control’,只需數秒。基於多種工具,很快就得到數百條結果,」他說。
研究人員表示,他能夠完整存取 各類敏感憑證,包括API金鑰、機器人令牌、OAuth金鑰、簽名金鑰、全部聊天平台的完整對話歷史,代表用戶發訊息及執行指令的權限等。
O'Reilly建議:(如果你正在運行該類代理基礎設施,請立即審查你的設定,查明哪些內容真正暴露在網際網路上,了解你信任的部署和必須權衡的風險。)
(這位管家很聰明。只要確保他記得鎖門。)
提取私鑰只需五分鐘
該AI助理在加密資產安全領域同樣存在被惡意利用的風險。
Archestra AI執行長Matvey Kukuy進一步測試,嘗試提取私鑰。
他分享了 一張截圖,顯示自己透過提示注入向Clawdbot信箱發送郵件,請求其檢查郵件並從被攻擊機器上取得私鑰,稱「僅耗時5分鐘」。

Clawdbot與其他AI代理機器人略有不同,因為它對用戶裝置擁有完整系統存取權限,能夠讀寫檔案、執行指令、執行腳本並控制瀏覽器。
Clawdbot常見問題解答中 寫道:(在你的機器上運行具備Shell存取權限的AI代理……很刺激。沒有‘絕對安全’的設定。)
FAQ同樣提到威脅模型,指出惡意行為者「可能誘騙你的AI做壞事、利用社工手段獲取資料存取權,並探查基礎設施細節。」
慢霧公司建議:(對於暴露的連接埠,強烈建議嚴格設定IP白名單。)

