افزونههای هوش مصنوعی OpenClaw تبدیل به کابوس امنیتی شدهاند
کشف بدافزار در صدها افزونه ارسالی کاربران در بازارچه «مهارت» (Skill) عامل هوش مصنوعی محبوب OpenClaw نگرانیهای امنیتی جدیدی را ایجاد کرده است.

کابوس امنیتی افزونههای عامل هوش مصنوعی OpenClaw
عامل هوش مصنوعی OpenClaw که اخیراً به محبوبیت چشمگیری دست یافته است، به دلیل کشف بدافزار در صدها افزونه (Skill) ارسالی توسط کاربران در بازارچه اختصاصی خود به نام ClawHub، با نگرانیهای امنیتی جدی مواجه شده است. محققان امنیتی دریافتهاند که این افزونهها که قرار بود قابلیتهای عامل هوش مصنوعی را افزایش دهند، به ماشینهای توزیع بدافزار تبدیل شدهاند. این نگرانیها از آنجا ناشی میشود که برخی از این افزونهها به کاربران اجازه میدهند دسترسی کاملی به کل دستگاه خود بدهند تا عامل بتواند فایلها را بخواند، اسکریپتها را اجرا کند و دستورات شل (shell commands) را اجرا نماید.
پلتفرم OpenSourceMalware گزارش داده است که تعداد زیادی از این مهارتهای مخرب بین تاریخهای ۲۷ تا ۲۹ ژانویه و ۳۱ ژانویه تا ۲ فوریه منتشر شدهاند. این مهارتها خود را به عنوان ابزارهای خودکارسازی معاملات ارز دیجیتال جا زده و بدافزارهای سرقتکننده اطلاعات را توزیع میکنند. این بدافزارها کاربران را فریب میدهند تا کدهای مخرب را اجرا کنند که منجر به سرقت داراییهای کریپتوکارنسی، کلیدهای API صرافیها، کلیدهای خصوصی کیف پول، اعتبارات SSH و رمزهای عبور مرورگرها میشود.
یکی از جنبههای نگرانکننده این است که مهارتهای OpenClaw اغلب به صورت فایلهای markdown آپلود میشوند که میتوانند حاوی دستورالعملهای مخرب برای هر دو بخش، یعنی کاربر و خود عامل هوش مصنوعی، باشند. به عنوان مثال، در یکی از پرطرفدارترین افزونهها که ادعای قابلیت «توییتر» را داشت، دستورالعملهایی وجود داشت که عامل را وادار میکرد تا به لینکی هدایت شود که بدافزار سرقتکننده اطلاعات را دانلود میکرد.
اقدامات سازنده برای رفع مشکلات امنیتی
پیتر اشتاینبرگر، خالق OpenClaw، اقداماتی را برای کاهش این خطرات آغاز کرده است. یکی از تغییرات اصلی اعمالشده این است که برای انتشار یک مهارت در ClawHub، کاربران اکنون باید یک حساب GitHub داشته باشند که حداقل یک هفته از زمان ایجاد آن گذشته باشد. همچنین، یک روش جدید برای گزارش دادن مهارتهای مشکوک اضافه شده است، هرچند این اقدامات تضمین نمیکنند که بدافزارها هرگز به این پلتفرم راه پیدا نکنند.
- نقض امنیتی: کشف بدافزار در صدها افزونه کاربردی (Skill) در بازارچه ClawHub.
- اهداف بدافزار: سرقت اطلاعات حساس شامل کلیدهای کریپتو، رمزهای عبور و اعتبارات SSH.
- نحوه انتشار: بدافزارها خود را به شکل ابزارهای خودکارسازی معاملات ارز دیجیتال جا میزنند.
- مکانیسم حمله: استفاده از فایلهای markdown برای تزریق دستورات مخرب به عامل هوش مصنوعی و کاربر.
- راهکارهای اولیه: اجبار ناشران به داشتن حساب GitHub با قدمت مشخص و بهبود گزارشدهی.
جیسون ملر، معاون محصول در 1Password، اظهار داشته است که مرکز مهارت OpenClaw به «سطح حمله» تبدیل شده است و پردانلودترین افزونه به عنوان «وسیله توزیع بدافزار» عمل میکند.
یکی از محققان اشاره میکند که دسترسی عمیقی که کاربران به عامل میدهند، همراه با مهارتهای مخرب، یک تهدید سیستمی ایجاد میکند که فراتر از آسیبپذیریهای عادی نرمافزاری است.

