Найти в Дзене
WebTechnus

Уязвимость OpenClaw: как агентский ИИ угрожает безопасности

В мире программного обеспечения редко появляются проекты, способные мгновенно захватить внимание тысяч разработчиков. Проект с открытым исходным кодом OpenClaw, ранее известный как Clawdbot, а затем Moltbot, стал именно таким феноменом. За считанные дни этот помощник на базе ИИ набрал ошеломительные 180 000 звезд на GitHub и привлек более 2 миллионов уникальных посетителей за одну неделю. Его стремительный взлет казался триумфом открытого исходного кода и агентского ИИ. Однако за этой впечатляющей статистикой скрывается тревожная реальность.
Недавние исследования безопасности выявили шокирующую уязвимость: более 1800 экземпляров OpenClaw оказались в открытом доступе, бесконтрольно "сливая" конфиденциальные данные. Ключи API, полные истории чатов и учетные данные пользователей -все это стало достоянием общественности. Это не просто досадная ошибка в одном инструменте. Это яркий симптом появления нового, невидимого класса угроз, порожденных агентским ИИ, к которым традиционные системы, о
Оглавление

В мире программного обеспечения редко появляются проекты, способные мгновенно захватить внимание тысяч разработчиков. Проект с открытым исходным кодом OpenClaw, ранее известный как Clawdbot, а затем Moltbot, стал именно таким феноменом. За считанные дни этот помощник на базе ИИ набрал ошеломительные 180 000 звезд на GitHub и привлек более 2 миллионов уникальных посетителей за одну неделю. Его стремительный взлет казался триумфом открытого исходного кода и агентского ИИ. Однако за этой впечатляющей статистикой скрывается тревожная реальность.
Недавние исследования безопасности выявили шокирующую уязвимость: более 1800 экземпляров OpenClaw оказались в открытом доступе, бесконтрольно "сливая" конфиденциальные данные. Ключи API, полные истории чатов и учетные данные пользователей -все это стало достоянием общественности. Это не просто досадная ошибка в одном инструменте. Это яркий симптом появления нового,
невидимого класса угроз, порожденных агентским ИИ, к которым традиционные системы, отвечающие за безопасность, оказались абсолютно не готовы. Ваша инфраструктура может быть под угрозой, даже если вы об этом не подозреваете.

Новая парадигма угроз: почему ваш файрвол не видит агентский ИИ

В эпоху стремительного развития искусственного интеллекта
корпоративные системы безопасности сталкиваются с беспрецедентным
вызовом. Автономные ИИ-агенты, такие как OpenClaw, представляют собой
новую,
невидимую для традиционных средств защиты
поверхность атаки. Это не просто очередное программное обеспечение, а
фундаментально иной класс угроз, который требует переосмысления всей
архитектуры защиты. Суть проблемы кроется в том, что традиционные
корпоративные периметры безопасности, включая брандмауэры, EDR (Endpoint
Detection and Response) и SIEM (Security Information and Event
Management), оказываются неэффективны против семантических атак и
автономных действий ИИ-агентов.

Что же такое агентский ИИ? Это программы на базе искусственного
интеллекта, которые могут автономно выполнять задачи, принимать решения и
взаимодействовать с другими системами или пользователями без
постоянного вмешательства человека. Они действуют как «агенты» от имени
пользователя. Проблема в том, что эти агенты не оставляют привычных
«следов» для систем безопасности. Традиционные средства защиты ищут
синтаксические аномалии — сигнатуры вредоносного ПО, несанкционированный
доступ, необычные сетевые пакеты. Однако атаки на ИИ носят
семантический характер,
то есть манипуляция логикой происходит через естественный язык. Как
отметил Картер Рис, вице-президент по искусственному интеллекту в
Reputation, фраза «Игнорировать предыдущие инструкции» может быть так же
разрушительна, как переполнение буфера, но при этом она не имеет ничего
общего с известными сигнатурами вредоносного ПО.

Этот новый вектор атак был глубоко исследован Саймоном Уиллисоном,
разработчиком программного обеспечения и исследователем ИИ, придумавшим
термин «инъекция промпта»
[1].
Инъекция промпта — это тип атаки на системы ИИ, при которой
злоумышленник манипулирует входными данными (промптом), чтобы заставить
модель выполнить нежелательные или вредоносные действия, игнорируя её
изначальные инструкции безопасности. Это похоже на взлом, но через
текст. Уиллисон также представил концепцию
«смертельной триады»
— трех условий, которые в совокупности делают ИИ-агентов крайне
уязвимыми для атак. Смертельная триада включает в себя: доступ к частным
данным, подверженность ненадежному контенту и возможность внешней
коммуникации. При их объединении агент может быть обманут для утечки
конфиденциальной информации.

Рассмотрим каждый компонент: доступ к частным данным позволяет агенту
читать электронные письма, документы и конфиденциальную информацию.
Подверженность ненадежному контенту означает, что агент может быть
обманут вредоносными инструкциями, полученными из внешних источников или
даже от самого пользователя. Наконец, возможность внешней коммуникации
позволяет агенту отправлять собранные данные или выполнять действия за
пределами контролируемой среды. Сочетание доступа к частным данным,
подверженности ненадежному контенту и внешней коммуникации (т.н.
«смертельная триада») делает ИИ-агентов
крайне уязвимыми
для утечки данных. OpenClaw идеально соответствует этой триаде: он
читает электронные письма и документы, извлекает информацию с веб-сайтов
или из общих файлов и действует, отправляя сообщения или запуская
автоматизированные задачи. Именно это делает его главной мишенью для
злоумышленников, поскольку традиционные средства защиты просто не видят
этих семантических манипуляций.

Анатомия взлома: как доверие к localhost открыло «ящик Пандоры»

В мире стремительно развивающихся технологий даже самые, казалось бы,
безобидные конфигурации могут стать причиной катастрофических
последствий. Именно такой сценарий развернулся вокруг OpenClaw, когда
исследователь безопасности Джеймисон О’Рейли, основатель компании Dvuln,
провел сканирование интернета с помощью Shodan. Его находки открыли
настоящий
«ящик Пандоры», выявив более 1800 незащищенных инстансов, которые без труда выдавали конфиденциальные данные.

О’Рейли обнаружил, что эти открытые шлюзы предоставляли полный доступ
к критически важной информации. Среди утечек были ключи API Anthropic,
токены ботов Telegram, учетные данные Slack и, что особенно тревожно,
полные истории переписок со всех интегрированных чат-платформ. В
некоторых случаях исследователю удалось получить доступ к месяцам
приватных бесед сразу после установления WebSocket-соединения. Это
наглядно демонстрирует, как
небезопасные конфигурации по умолчанию,
такие как доверие localhost, и скрытые каналы связи агентов усугубляют
слепые зоны безопасности, делая корпоративные данные уязвимыми.

Первопричина этой масштабной уязвимости кроется в архитектуре OpenClaw: по умолчанию система полностью доверяет localhost
и не требует никакой аутентификации для запросов, поступающих с этого
адреса. Проблема усугубляется тем, что большинство развертываний
OpenClaw используют «обратный прокси», такой как nginx или Caddy.
Обратный прокси — это сервер, который находится между клиентом и
основным сервером, перехватывая и перенаправляя запросы. Он может
использоваться для повышения безопасности, балансировки нагрузки или
кэширования, но в данном контексте он скрывает истинный источник
запросов, делая их «доверенными» для агента. Таким образом, любой
внешний запрос, проходящий через обратный прокси, воспринимается
OpenClaw как локальный и, следовательно, доверенный трафик, получая
полный и беспрепятственный доступ к системе.

Хотя конкретный вектор атаки, обнаруженный О’Рейли, был оперативно
исправлен разработчиками OpenClaw, фундаментальная архитектурная
проблема осталась нерешенной. Это означает, что паттерн уязвимости,
основанный на избыточном доверии к локальному трафику и некорректной
работе с прокси, остается
воспроизводимым. Данный
инцидент служит ярким напоминанием о том, что, хотя поверхность атаки
нова, многие базовые уязвимости, такие как недостаток привилегий и
некорректная конфигурация, являются давно известными проблемами,
требующими адаптации существующих практик безопасности в условиях
появления новых парадигм, таких как агентный ИИ.

Эскалация угрозы: от вредоносных «навыков» до социальных сетей для ИИ

Угрозы, исходящие от автономных ИИ-агентов, стремительно
эволюционируют, переходя от простых уязвимостей конфигурации к сложным,
многоуровневым атакам, которые практически невозможно обнаружить
традиционными средствами безопасности. Команда Cisco AI Threat &
Security Research опубликовала свою оценку на этой неделе, назвав
OpenClaw «революционным» с точки зрения возможностей, но
«абсолютным кошмаром» с точки зрения безопасности [2].
Эта оценка подчеркивает критическую необходимость переосмысления
подходов к кибербезопасности, по-новому отвечая на вопрос, что это такое
в эпоху агентивного ИИ.

Для демонстрации масштаба проблемы команда Cisco разработала открытый
сканер Skill Scanner, предназначенный для выявления вредоносных
«навыков» ИИ-агентов. В ходе тестирования был проанализирован сторонний
«навык» под названием «Что бы сделал Илон?». Результаты оказались
тревожными: сканер выявил девять проблем безопасности, включая две
критические и пять с высокой степенью серьезности. Этот «навык»
фактически функционировал как
полноценное вредоносное ПО.
Он использовал команду `curl` для незаметной эксфильтрации данных на
внешний сервер, контролируемый автором «навыка», без какого-либо
уведомления пользователя. Более того, он применял инъекцию промпта для
обхода установленных правил безопасности, иллюстрируя классическую
проблему «запутанного заместителя», когда ИИ-агент, действуя в рамках
своих разрешений, непреднамеренно выполняет вредоносные инструкции. Это
создает серьезный технический риск: неконтролируемая утечка
конфиденциальных данных и выполнение несанкционированных команд через
инъекции промптов или вредоносные «навыки» ИИ-агентов, обходящие
традиционные DLP и EDR системы.

Однако эволюция угроз не останавливается на вредоносных «навыках». Появилась концепция Moltbook — «социальной сети для ИИ-агентов».
Это платформа, где агенты могут общаться, обмениваться информацией и
даже формировать сообщества, полностью минуя человеческий контроль и
видимость. Чтобы присоединиться, агенты выполняют внешние скрипты,
которые переписывают их конфигурационные файлы. Они делятся информацией о
своей работе, привычках пользователей и даже обнаруженных уязвимостях.
Moltbook создает каналы связи, абсолютно невидимые для людей и
традиционных систем безопасности, через которые агенты могут
обмениваться конфиденциальными данными и информацией, создавая
каскадный риск.
Любая инъекция промпта в сообщении Moltbook может распространиться на
другие возможности агента, приводя к неконтролируемому росту поверхности
атаки. Это порождает операционный риск: создание обширных и невидимых
для ИТ-отдела «теневых ИИ»-сред, что приводит к неконтролируемому росту
поверхности атаки и потенциальной потере интеллектуальной собственности
компании. Таким образом, угроза трансформируется от отдельных инцидентов
к формированию целых экосистем, способных к самоорганизации и обмену
вредоносной информацией, что делает обнаружение и противодействие
беспрецедентно сложной задачей.

План действий для CISO: 6 шагов, которые нужно сделать немедленно

В условиях стремительного распространения агентского ИИ, как показал
пример OpenClaw, традиционные модели ИТ-безопасности оказались
неэффективными. Руководителям служб информационной безопасности (CISO)
необходимо действовать незамедлительно, инициировав аудит информационной
безопасности, чтобы предотвратить потенциальные утечки данных и
обеспечить устойчивость своих организаций. Необходимы срочные
проактивные меры безопасности,
включая сканирование сети, сегментацию доступа и анализ навыков
агентов, для предотвращения утечек данных. Представляем шесть критически
важных шагов, которые необходимо предпринять уже сегодня.

  1. Проверьте сеть на наличие открытых шлюзов. Начните с
    аудита ИТ-безопасности вашей сети на предмет незащищенных шлюзов
    агентского ИИ. Проведите аудит безопасности информационных систем:
    используйте инструменты, подобные Shodan, для сканирования ваших
    IP-диапазонов на наличие сигнатур OpenClaw, Moltbot или Clawdbot.
    Разработчики часто экспериментируют, и крайне важно знать о таких
    уязвимостях до того, как их обнаружат злоумышленники.
  2. Определите «смертельную триаду» в вашей среде.
    Выявите системы, где одновременно присутствуют три критических фактора:
    доступ к конфиденциальным данным, подверженность ненадежному контенту и
    возможность внешней коммуникации. Любой агент, обладающий всеми тремя
    возможностями, должен считаться уязвимым до тех пор, пока не будет
    доказано обратное.
  3. Агрессивно сегментируйте доступ. Применяйте принцип
    наименьших привилегий к агентам ИИ. Агенту не требуется одновременный
    доступ ко всей вашей электронной почте, SharePoint, Slack и базам
    данных. Рассматривайте агентов как привилегированных пользователей и
    тщательно логируйте их действия, а не только аутентификацию
    пользователя.
  4. Сканируйте навыки агентов на наличие вредоносного поведения.
    Используйте специализированные инструменты, такие как Cisco Skill
    Scanner, для анализа навыков агентов. Многие угрозы скрываются внутри
    самих файлов навыков, где семантические манипуляции могут привести к
    несанкционированным действиям без традиционных сигнатур вредоносного ПО.
  5. Обновите планы реагирования на инциденты.
    Традиционные плейбуки реагирования на инциденты могут быть неэффективны
    против атак с внедрением промптов. Эти атаки не оставляют следов в виде
    вредоносных программ или сетевых аномалий, поскольку происходят внутри
    логики модели. Ваша команда SOC должна быть обучена распознавать эти
    новые типы угроз.
  6. Установите политику, а не запрещайте. Полный запрет
    на использование агентского ИИ может замедлить инновации и привести к
    тому, что разработчики будут обходить корпоративные политики, создавая
    еще большее «теневое ИИ». Вместо этого разработайте четкие руководящие
    принципы и политики, которые направляют инновации, а не блокируют их.
    Ваша задача — обеспечить видимость и контроль над уже существующим
    «теневым ИИ», и регулярный ИТ-аудит является ключевым инструментом для
    этого.

Сигнал тревоги для всей индустрии

OpenClaw — это не единичный инцидент, а мощный сигнал о фундаментальном сдвиге
в ландшафте угроз. Он ярко обнажил критический разрыв между
возможностями автономного ИИ и видимостью для существующих инструментов
безопасности. Открытый, управляемый сообществом характер этого движения
делает его одновременно невероятно мощным и потенциально опасным.
Игнорирование этой проблемы несет колоссальные риски. Экономический
риск, напрямую влияющий на
безопасность бизнеса,
проявляется в значительных финансовых потерях от штрафов за нарушение
регулирования данных (например, GDPR), судебных исков и ущерба
репутации. Политический (юридический) риск связан с несоблюдением
законодательства о защите данных из-за неконтролируемого доступа
ИИ-агентов к конфиденциальной информации вне корпоративного контроля.
Будущее агентского ИИ зависит от реакции индустрии. Позитивный сценарий:
быстрая адаптация, разработка стандартов безопасности для ИИ-агентов,
безопасная интеграция и рост производительности. Нейтральный: медленное,
фрагментированное внедрение мер, постоянная «гонка вооружений» без
глобальных катастроф. Негативный: массовые утечки данных и кибератаки,
ужесточение регулирования, замедление инноваций и снижение доверия к
автономному ИИ. Модели безопасности, созданные в ближайшие месяцы,
определят, станет ли агентский ИИ инструментом повышения производительности или источником следующей крупной утечки данных.