AgenciAktualności

Rynek umiejętności OpenClaw staje się wylęgarnią złośliwego oprogramowania, twierdzą eksperci ds. bezpieczeństwa

Nieoczekiwane minusy sukcesu OpenClaw

OpenClaw, rewolucyjny agent oparty na sztucznej inteligencji, który wywołał poruszenie w świecie technologii, znalazł się ostatnio w gorącej wodzie kąpany. Badacze cyberbezpieczeństwa odkryli złośliwe oprogramowanie ukryte w wielu rozszerzeniach stworzonych przez użytkowników, powszechnie znanych jako “umiejętności”. Początkowo chwalone za umiejętności takie jak zarządzanie kalendarzami, porządkowanie skrzynek odbiorczych, a nawet przejmowanie kontroli nad odprawami lotniczymi, to obiecujące narzędzie przyciąga teraz wiele uwagi ze względu na poważną lukę w zabezpieczeniach w swojej strukturze.

Podróż od gwiazdy start-upu do cybernetycznego celu

OpenClaw rozpoczął swoje życie jako Clawdbot, przeszedł rebranding jako Moltbot, zanim stał się asystentem, którego znamy dzisiaj. Zdobył użytkowników dzięki unikalnemu punktowi sprzedaży - funkcjonowaniu bezpośrednio na urządzeniach użytkowników. Dało to OpenClaw znaczną przewagę w zakresie wydajności i prywatności nad alternatywami zależnymi od chmury, ale ta funkcja okazuje się teraz ostrym mieczem obosiecznym. Ten sam lokalny dostęp, który sprawił, że OpenClaw odniósł sukces, uczynił go głównym celem hakerów, którzy umieszczają złośliwe oprogramowanie w popularnych dodatkach.

Jedno z niepokojących odkryć zostało dokonane przez Jasona Mellera, wiceprezesa ds. produktu w 1Password, który szczegółowo opisał w poście na blogu, w jaki sposób centrum umiejętności OpenClaw - miejsce, w którym użytkownicy pobierają rozszerzenia innych firm - zamieniło się w “powierzchnię ataku”. Jak na ironię, okazało się, że najczęściej pobierana umiejętność zawiera złośliwe oprogramowanie, które po zainstalowaniu może działać od wewnątrz, aby skompromitować system użytkownika, wymykając się wielu tradycyjnym mechanizmom obronnym.

Konsekwencje, rozwiązania i środki ostrożności

Zachęcający, otwarty charakter OpenClaw, który miał wspierać innowacje prowadzone przez społeczność, miał niezamierzony efekt uboczny. Podczas gdy programiści mogli z łatwością dodawać umiejętności, a użytkownicy mogli dostosowywać swoich agentów do własnych upodobań, brak dokładnej weryfikacji wprowadził lukę, przez którą mogli prześlizgnąć się złośliwi aktorzy. Nie byłoby to tak groźne, gdyby nie brak zautomatyzowanego skanowania zagrożeń lub konkretnych procesów zatwierdzania, co skutkuje szeroko otwartymi drzwiami do nadużyć.

Jak więc radzić sobie z tym zagrożeniem? Eksperci ds. bezpieczeństwa są zgodni co do tego, że twórcy OpenClaw muszą wprowadzić bardziej rygorystyczne mechanizmy kontroli, takie jak przeglądy kodu, ograniczenia uprawnień i sandboxing umiejętności zewnętrznych. Niektórzy zaproponowali nawet zamrożenie centrum umiejętności do czasu wprowadzenia bezpieczniejszych ram. Po stronie użytkownika zaleca się audyt zainstalowanych umiejętności i usunięcie tych, które są nieznane lub pochodzą z wątpliwych źródeł. W oczekiwaniu na dalszy rozwój sytuacji, śledzenie oficjalnych porad i zachowanie ostrożności podczas wypróbowywania nowych rozszerzeń znacznie przyczyni się do bezpieczeństwa systemu.

Więcej informacji na ten temat można znaleźć tutaj.

Jaka jest twoja reakcja?

Podekscytowany
0
Szczęśliwy
0
Zakochany
0
Nie jestem pewien
0
Głupi
0

Komentarze są zamknięte.