Clawdbot скандал: принудительное переименование, криптовалютные мошенничества и 24-часовой крах

robot
Генерация тезисов в процессе

Краткое содержание за несколько минут: вне связанного с этим проектом токена CLAWD рыночная капитализация взлетела до 16 миллионов долларов, а затем быстро обрушилась.

Статья: Jose Antonio Lanz

Перевод: Chopper, Foresight News

TL;DR

  • Судебный спор по товарному знаку вызвал хаос вокруг популярного ИИ-приложения Clawdbot, связанный с переименованием и кражей аккаунтов;
  • В течение нескольких минут рыночная капитализация CLAWD, не связанного с этим проектом токена, достигла 16 миллионов долларов, а затем резко упала;
  • Исследователи безопасности обнаружили, что несколько экземпляров Clawdbot подвержены рискам утечки, а учетные данные связных аккаунтов — уязвимы.

Несколько дней назад Clawdbot был одним из самых популярных open-source проектов на GitHub, собрав более 80 тысяч звезд. Этот технически продвинутый инструмент позволяет пользователям запускать AI-ассистента на локальной машине через мессенджеры WhatsApp, Telegram и Discord, получая полный доступ к системе.

Теперь же этот проект не только вынужден был сменить название из-за юридических проблем, но и привлек внимание криптовалютных мошенников; фиктивный токен, выдаваемый под его именем, кратковременно достиг рыночной стоимости в 16 миллионов долларов, а сам проект подвергся критике за обнаруженные уязвимости — открытые шлюзы и возможность легкого получения учетных данных.

Искра кризиса — претензии компании Anthropic по поводу нарушения товарного знака, направленные на основателя Clawdbot Питера Штайнбергера. Многие функции Clawdbot основаны на модели Claude от Anthropic, которая считает, что название «Clawd» слишком похоже на «Claude». В целом, это соответствует требованиям товарного знака.

Однако этот спор привел к цепной реакции проблем, вышедших из-под контроля.

Питер Штайнбергер в Твиттере написал: «В моем списке подписок есть сотрудники GitHub? Могли бы они помочь мне вернуть аккаунт? Его украли у меня мошенники с криптовалютами.»

Он также объявил, что переименует Clawdbot в Moltbot. Пользователи сообщества восприняли это с пониманием, а официальный аккаунт проекта заявил: «Ядро осталось прежним, просто сменился внешний корпус.»

Затем Штайнбергер инициировал смену названий аккаунтов на GitHub и Twitter. Но в короткий промежуток времени, когда он отказался от старых имен и зарегистрировал новые, мошенники воспользовались ситуацией и похитили оба аккаунта.

Украденные аккаунты начали активно распространять фиктивный токен CLAWD, выпущенный на базе Solana. За несколько часов его рыночная капитализация превысила 16 миллионов долларов.

Некоторые ранние инвесторы заявили, что заработали хорошие деньги, тогда как Штайнбергер публично отрицал какую-либо связь с этим токеном. Вскоре его рыночная стоимость рухнула, и инвесторы, купившие по высоким ценам, понесли значительные убытки.

Питер Штайнбергер в Твиттере заявил: «Всем в криптомире: прекратите мне писать, не беспокойте меня. Я никогда не буду выпускать токен, любые проекты, которые меня в этом обвиняют — это мошенничество. Я не беру с вас никаких денег, ваши действия наносят серьезный урон развитию этого проекта.»

Такое отрицательное отношение вызвало гнев части криптосообщества. Некоторые спекулянты считают, что его публичное отрицание привело к их убыткам, и начали устраивать ему атаки. Штайнбергер обвиняют в «предательстве», требуют «ответственности» и даже оказывают давление, требуя его поддержки для проектов, о которых он никогда не слышал.

В итоге он смог вернуть украденные аккаунты. Но одновременно исследователи безопасности обнаружили серьезную проблему: сотни экземпляров Clawdbot работают без какой-либо аутентификации и открыты в публичной сети. То есть, безнадзорные права, предоставленные пользователями, могут быть легко использованы злоумышленниками.

По данным Decrypt, разработчик ИИ Luis Catacora обнаружил, что большинство проблем связаны с тем, что новички предоставляют слишком много прав этим помощникам. Он написал: «Я проверил через Shodan и обнаружил, что множество шлюзов с портом 18789 открыты без защиты. Это означает, что любой может получить shell-доступ к серверу, автоматизировать браузерные операции и даже украсть API-ключи. Cloudflare Tunnel — бесплатно, и эти проблемы не должны были возникнуть.»

Основатель компании по тестированию на проникновение Dvuln Jamieson O’Reilly отметил, что обнаружить уязвимые серверы очень просто. В интервью изданию The Register он сказал: «Я вручную проверил несколько экземпляров, и 8 из них полностью не защищены, открыты для доступа, а десятки — частично защищены, но все равно подвержены рискам утечки.»

В чем причина этой уязвимости? Система аутентификации Clawdbot автоматически доверяет подключениям с локального хоста, то есть — соединениям с собственным устройством пользователя. Большинство пользователей запускают его через обратный прокси, что приводит к тому, что все внешние запросы идентифицируются как исходящие с адреса 127.0.0.1 и автоматически авторизуются, даже если запросы идут из внешней сети.

Компания по безопасности блокчейнов SlowMist подтвердило наличие этой уязвимости и предупредило, что проект содержит несколько ошибок в коде, которые могут привести к краже учетных данных пользователей или удаленному выполнению кода злоумышленниками. Исследователи также продемонстрировали несколько методов внедрения вредоносных команд, один из которых — через электронную почту, — за считанные минуты заставил экземпляр ИИ передать личную информацию злоумышленнику.

«Это последствия быстрого масштабирования без проведения аудита безопасности после популярности проекта», — написал разработчик платформы для стартапов FounderOS Abdulmuiz Adeyemo. — «Модель «открытой разработки» скрывает темную сторону, о которой никто не хочет говорить.»

Для энтузиастов и разработчиков ИИ хорошая новость — проект не исчез. Moltbot и ранее существовавший Clawdbot по сути — одна и та же программа, и качество кода у нее высокое. Несмотря на популярность, этот инструмент не очень дружелюбен к новичкам и не вызывает массовых ошибок. Его реальные сценарии использования существуют, хотя пока он не готов для широкой аудитории, а вопросы безопасности остаются нерешенными.

Разрешить автономному ИИ-ассистенту иметь доступ к shell-серверу, управлять браузером и хранить учетные данные — значит создавать множество потенциальных точек атаки, которые не учитываются в традиционных системах защиты. Особенности таких систем — локальная установка, долговременная память и активное выполнение задач — делают их распространение гораздо быстрее, чем адаптация существующих мер безопасности.

А мошенники по-прежнему скрываются в тени, ожидая следующего хаоса.

SOL-13,25%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить