Исследователь под псевдонимом veganmosfet описал цепочку атаки на OpenClaw: одно письмо на Gmail жертвы, без клика, даёт атакующему reverse shell. Эксплойт использует три дефолтные настройки: Gmail‑хук передаёт входящие как роль user; песочница выключена; плагин‑система автоматически запускает код из рабочей директории без верификации. В письме — prompt injection с фейковым закрывающим тегом (опечатка), который обходит защиту и превращает дальнейший текст в доверенные инструкции. Агент клонирует вредоносный плагин и перезапускается — shell готов. Автор предложил PR: отключать сторонние плагины по умолчанию, изолировать суб‑агентов (Docker) и запретить инструменты в не‑основных сессиях. #AI #ИИ #Нейросеть
🤨Исследователь показал, как взломать OpenClaw одним письмом в Gmail
10 февраля10 фев
~1 мин