Сегодня 18 мая 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → openclaw

Десятки тысяч ИИ-агентов OpenClaw оказались уязвимы для взлома из-за ошибок в настройках

В отчёте компании по кибербезопасности SecurityScorecard сообщается о десятках тысяч систем на базе агентной платформы искусственного интеллекта OpenClaw, которые оказались уязвимы для взлома при помощи известных эксплойтов из-за развёртывания в автоматическом режиме и неправильно настроенных средств контроля доступа.

 Источник изображения: openclaw.ai

Источник изображения: openclaw.ai

OpenClaw (ранее Clawdbot и Moltbot) — это агентная платформа искусственного интеллекта, предназначенная для непрерывной работы и действий от имени пользователей. Программное обеспечение позволяет агентам ИИ выполнять команды, взаимодействовать с внешними сервисами, интегрироваться с платформами обмена сообщениями и работать с широкими системными правами доступа. OpenClaw становится всё более популярной среди разработчиков, предприятий и отдельных пользователей, экспериментирующих с автономными помощниками, способными выполнять задачи реального мира.

Рост популярности OpenClaw сопровождается сообщениями о серьёзных системных уязвимостях. Исследователи выявили в 76 странах 28 663 уникальных IP-адреса, на которых размещены доступные панели управления OpenClaw. Из них 12 812 экземпляров оказались уязвимы для удалённого выполнения кода, при этом 63 % наблюдаемых развёртываний были классифицированы как эксплуатируемые. По словам исследователей, 549 уязвимых экземпляров, по всей видимости, уже скомпрометированы.

В отчёте отмечается, что многие развёртывания OpenClaw уязвимы из-за небезопасных настроек по умолчанию. Изначально OpenClaw привязывает свою панель управления ко всем сетевым интерфейсам, что делает её доступной из интернета. Значительная часть уязвимых экземпляров работала на устаревших версиях программного обеспечения, несмотря на наличие патчей для нескольких серьёзных уязвимостей. Лишь небольшое число систем использовало последнюю версию OpenClaw.

Для многих обнаруженных уязвимостей существуют общедоступные эксплойты, причём оценки серьёзности угрозы варьируются от 7,8 до 8,8 по десятибалльной шкале. Эксплуатация этих уязвимостей может позволить злоумышленникам получить полный контроль над хост-системой и унаследовать всё, к чему имеет доступ агент ИИ: например, ключи интерфейса прикладного программирования, токены OAuth, учётные данные SSH, сеансы браузера и подключённые учётные записи мессенджеров.

Осложняет ситуацию то, что агенты OpenClaw разработаны для работы с законными полномочиями, из-за чего вредоносная активность может выглядеть как нормальная и, как следствие, задерживать обнаружение и увеличивать потенциальный ущерб.

Было обнаружено, что экземпляры OpenClaw в значительной степени сосредоточены у крупных облачных и хостинговых провайдеров, что указывает на повторное использование небезопасных схем развёртывания в больших масштабах. В течение периода исследования количество выявленных экземпляров, доступных из интернета, продолжало расти, в конечном итоге превысив 40 000.

Исследователи подчеркнули, что уязвимость OpenClaw — это лишь индикатор глобальной проблемы безопасности, с которой сталкиваются агентные системы ИИ. SecurityScorecard предупреждает, что по мере внедрения автономных систем ИИ традиционные недостатки безопасности, такие как открытые интерфейсы управления, слабая аутентификация и небезопасные значения по умолчанию, усугубляются автоматизацией. Это создаёт лёгкие цели для злоумышленников и ставит под сомнение оправданность повышения производительности подобным путём.

Ставший вирусным ИИ-агент OpenClaw накрыло волной вредоносных дополнений

Агент искусственного интеллекта OpenClaw, популярность которого за последнюю неделю резко подскочила, вызвал опасения по поводу безопасности: среди нескольких сотен дополнений для него исследователи обнаружили вредоносные.

 Источник изображения: opensourcemalware.com

Источник изображения: opensourcemalware.com

ИИ-агент OpenClaw действительно может выполнять некоторые операции локально на компьютере от имени пользователя: управлять календарём, регистрироваться на рейсах, удалять входящие в почтовом ящике и делать многое другое. Управление им может осуществляться через мессенджеры, в том числе WhatsApp, Telegram, Apple iMessage; но некоторые пользователи предоставляют ИИ-агенту слишком много свободы — позволяют читать и записывать файлы, выполнять скрипты и работать в интерфейсе командной строки.

Только с 27 по 29 января платформа OpenSourceMalware, отслеживающая вредоносное ПО в экосистеме продуктов с открытым исходным кодом, зафиксировала на площадке навыков ClawHub 28 вредоносных единиц; с 31 января по 2 февраля были загружены уже 386 опасных дополнений. Такие навыки, предупреждают эксперты по кибербезопасности, «маскируются под инструменты автоматизации для торговли криптовалютой и распространяют крадущее информацию вредоносное ПО». Эти дополнения манипулируют пользователями, заставляя их запускать вредоносный код, осуществляющий «кражу криптоактивов, таких как ключи API бирж, закрытые ключи кошельков, учётные данные SSH и пароли в браузере».

Сторонние навыки OpenClaw представляют собой файлы формата Markdown, в которых могут совершаться вредоносные инструкции как для ИИ-агента, так и для пользователей. Навык под названием Twitter, например, содержит инструкции для пользователей по переходу по ссылке, «предназначенной для запуска агентом команды», с которой загружается крадущее данные вредоносное ПО. Разработчик OpenClaw Питер Штайнбергер (Peter Steinberger) сейчас пытается устранить некоторые угрозы. Так, для публикации нового навыка теперь требуется наличие учётной записи GitHub, созданной не менее недели назад. Появился также механизм жалобы на навыки, хотя гарантий безопасности эти меры пока не обеспечат.


window-new
Soft
Hard
Тренды 🔥
ИИ-функции Google Gemini Intelligence появятся лишь на нескольких производительных Android-смартфонах 3 ч.
Мейнфреймы тоже «поржавеют»: для IBM z готовится поддержка Rust в ядре Linux 8 ч.
Microsoft расширила поддержку технологии Advanced Shader Delivery на видеокарты AMD 10 ч.
Konami ограничит доступ к своим игровым серверам для пользователей из России и Белоруссии 13 ч.
Тесты подтвердили: Claude Mythos превосходит конкурентов в поиске уязвимостей, но имеет другие слабые места 17 ч.
Новая статья: Subnautica 2 — хорошо на дне морском. Предварительный обзор 24 ч.
Acronis представила платформу Cyber Frame — альтернативу продуктам VMware 16-05 23:23
Microsoft разрешит менять положение панели задач и размер меню «Пуск» в Windows 11 16-05 15:38
Бороться со своими дипфейками на YouTube теперь может любой желающий 16-05 15:33
ZA/UM показала 12 минут геймплея Zero Parades: For Dead Spies — психоделической шпионской RPG в духе Disco Elysium 16-05 12:17
Правительство Южной Кореи будет пытаться не допустить забастовку сотрудников Samsung 5 мин.
Российский чипмейкер «Микрон» запустил продажу сувениров — 200-мм пластин с чипами и пробирок с воздухом из «чистой комнаты» 23 мин.
NEC завершила прокладку подводной кабельной системы EMCS, связывающей Федеративные Штаты Микронезии, Кирибати и Науру 2 ч.
Asus сертифицировала 17 модулей DDR5 — они точно совместимы с платами ROG 7 ч.
Xiaomi подтвердила, что в этом году выпустит новый фирменный процессор серии Xring 8 ч.
Медные водоблоки на основе 3D-печати помогут повысить энергоэффективность ЦОД 9 ч.
Тесты прояснили, почему Intel не выпустила Core Ultra 9 290K Plus — в нём нет практического смысла 10 ч.
Intel стала вычислительным партнёром McLaren и бросила вызов AMD на трассах «Формулы-1» 12 ч.
Суд Маска против OpenAI превратился в публичную перебранку миллиардеров 13 ч.
Производители смартфонов столкнулись с резким ростом цен на память во втором квартале 14 ч.