Slowmist: ClawHub weist Backdoor-Implantationsrisiken auf, 21% der Top 100 Skills werden als kritisch eingestuft

MarketWhisper

ClawHub存在後門植入風險

Chief Information Security Officer bei Slow Fog Technology 23pds öffentliche Warnung: Da ClawHub auf GitHub One-Click-Login angewiesen ist, könnten Entwicklerzertifikate, die durch Worm-Viren gestohlen wurden, dazu verwendet werden, Entwickler zu imitieren, um bösartige Skills zu veröffentlichen und Lieferkettenangriffe durchzuführen. Gleichzeitig hat GoPlus eine vollständige Sicherheitsüberprüfung der 100 meist heruntergeladenen Skills von ClawHub durchgeführt. Das Ergebnis zeigt 21% Hochrisiko, 17% Warnung.

Vollständige Analyse des Angriffswegs: Vom GitHub-Zertifikat bis zum Systemeinbruch

Slow Fog hat in der Bekanntmachung den vollständigen Angriffsweg klar aufgeführt, um Entwicklern und Nutzern das tatsächliche Angriffsmuster verständlich zu machen:

Zertifikat-Diebstahl: Worm-Viren wie Sha1-Hulud oder Phishing-Angriffe stehlen Entwickler-GitHub-Anmeldeinformationen

Erhalt der GitHub-Berechtigungen: Angreifer verwenden gestohlene Zertifikate, um sich bei den GitHub-Konten der Opfer anzumelden

Vortäuschung des Entwicklers bei ClawHub: Da ClawHub GitHub-One-Click-Autorisierung nutzt, können Angreifer direkt als legitime Entwickler auf die Plattform zugreifen

Veröffentlichung bösartiger Skills: Im Namen des betroffenen Entwicklers werden bösartige Skills mit Hintertüren hochgeladen, die schwer von normalen Skills zu unterscheiden sind

Benutzerinstallation und Ausführung: Unwissende Nutzer laden diese Skills herunter und führen sie aus, was bösartigen Code aktiviert

Systemeinbruch: Angreifer erlangen Zugriff auf die Geräte der Nutzer, was zu Datenverlust, Fernsteuerung und anderen schwerwiegenden Folgen führen kann

Die Gefahr dieses Angriffswegs liegt darin, dass jeder Schritt relativ unauffällig ist, sodass Nutzer kaum erkennen können, ob ein Skill bereits bösartig manipuliert wurde.

GoPlus-Scan-Ergebnisse: Sicherheitsverteilung der Top 100 Skills

Am 12. März veröffentlichte GoPlus einen Sicherheitsbericht für die meist heruntergeladenen Skills von ClawHub, der eine systematischere Risikoquantifizierung bietet:

21% Blockiert: Diese Skills weisen klare Hochrisiko-Operationen auf, darunter direkte Netzwerkpenetration, sensible API-Aufrufe und automatische Nachrichtenversendung

17% Warnung: Mit potenziellen Risiken, bei denen Nutzer vorsichtig sein sollten

62% Bestehen die Prüfung: Die restlichen Skills zeigten bei der aktuellen Scan-Dimension keine offensichtlichen Probleme

GoPlus empfiehlt, bei Skills mit hohem Risiko eine „Human-in-the-Loop (HITL)“-Manuelle Überprüfung einzuführen, um kritische Aktionen vor der Ausführung durch menschliche Kontrolle zu sichern, anstatt nur im Nachhinein zu reagieren.

Kontroverse um Tencent SkillHub: Massenhafte Datenextraktion und Urheberrechtsfragen

Während die Sicherheitswarnungen zunehmen, sorgt auch die Tencent-Entwicklung im ClawHub-Ökosystem für Diskussionen. Tencent hat eine SkillHub-Community basierend auf der OpenClaw-Open-Source-Ökologie aufgebaut, die als lokaler Skills-Distributionsplattform für chinesische Entwickler positioniert ist. Peter Steinberger, Gründer von OpenClaw, kritisierte dies nach Bekanntwerden: Er erhielt Beschwerden, dass Tencent alle Skills von ClawHub kopiert und auf ihrer Plattform eingeführt habe, wobei die Geschwindigkeit so hoch war, dass die offizielle Ratenbegrenzung ausgelöst wurde. Steinberger sagte direkt: „Sie haben kopiert, aber das Projekt nicht unterstützt.“

Tencent AI antwortete darauf, dass SkillHub als Spiegel-Website betrieben werde, die die ursprüngliche Quelle ClawHub kennzeichne, und dass das Ziel sei, chinesischen Nutzern einen stabileren und schnelleren Zugang zu bieten. In der ersten Woche wurden etwa 180 GB Download-Daten (87.000 Downloads) verarbeitet, wobei tatsächlich nur ca. 1 GB direkt von der offiziellen Quelle gezogen wurde. Tencent betonte, dass mehrere Teammitglieder an der Open-Source-Community mitgewirkt haben und die weitere Unterstützung des Ökosystems anstreben.

Häufig gestellte Fragen

Wie können Nutzer von ClawHub sich vor bösartigen Skills schützen?

Empfohlen wird: Installieren Sie nur Skills, die von Sicherheitsorganisationen wie GoPlus geprüft wurden; seien Sie vorsichtig bei Skills, die Zugriff auf lokale Dateien, Netzwerk oder System-APIs verlangen; achten Sie auf Downloadzahlen und Bewertungen, aber verlassen Sie sich nicht ausschließlich darauf; aktualisieren Sie regelmäßig Ihre Skills und verfolgen Sie Sicherheitsankündigungen der Plattform. Vor allem sollten Sie vor der Ausführung hochriskanter Skills die „Manuelle Bestätigung (HITL)“ aktivieren.

Sollte ClawHub die GitHub-Anmeldung durch eine andere Authentifizierung ersetzen?

Aus Sicherheitssicht besteht das Risiko eines Single Point of Failure: Wenn GitHub-Zugangsdaten kompromittiert werden, ist das ClawHub-Konto gefährdet. Sicherere Alternativen sind Multi-Faktor-Authentifizierung (MFA), die Möglichkeit, separate Konten zu erstellen, oder zusätzliche menschliche oder maschinelle Verifizierungsschichten bei Skill-Uploads. Diese Verbesserungen sollten Plattformen in ihrer Vertrauensmechanik kontinuierlich anstreben.

Verstößt die Vorgehensweise von Tencent SkillHub gegen Open-Source-Lizenzen?

Das hängt von den spezifischen Lizenzbedingungen von OpenClaw und ClawHub ab. Das Spiegeln und Kennzeichnen der Originalquelle gilt als legitime Nutzung, doch Steinberger kritisierte vor allem die moralische Unterstützung: Während die Community-Ergebnisse genutzt werden, fehlt es an substanziellem Beitrag oder geschäftlicher Unterstützung für die Open-Source-Projekte. Diese Kontroverse ist in der Open-Source-Community üblich und sollte durch klarere Lizenzvereinbarungen und Geschäftsmodelle geregelt werden.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

Der Liquid-Staking-Token von KelpDAO sieht sich mit über $100M Exploitation konfrontiert

Gate News-Meldung, laut On-Chain-Daten wurde der Liquid-Staking-Token von KelpDAO für über $100 Millionen ausgebeutet. Der Vorfall betrifft die Liquid-Staking-Token-Infrastruktur von KelpDAO.

GateNews4Std her

Chainalysis-Berichte über die „Shadow Crypto Economy“-Exponierung, während Grinex den Betrieb aussetzt

Der Shutdown von Grinex verstärkt die Prüfung von Krypto-Geldwäsche-Taktiken, da die Geldbewegungen ein Verhalten nahelegen, das nicht mit typischen Durchsetzungsmaßnahmen übereinstimmt. Die Analyse von Chainalysis hebt Muster hervor, die die Frage aufwerfen, ob die Aktivität einer herkömmlichen externen Störung oder

Coinpedia5Std her

Rhea Finance erleidet durch einen Oracle-Angriff einen Verlust von 18,4 Millionen US-Dollar: ZachXBT warnt, Tether friert 4,34 Millionen USDT ein, der Angreifer zahlt einen Teil der Gelder zurück

Rhea Finance erlebte auf dem NEAR Protocol einen Angriff zur Manipulation des Oracles und erlitt Verluste in Höhe von 18,4 Mio. US-Dollar, also dem Zweifachen der ersten Schätzung. Der Angreifer manipulierte Fake-Token-Preisfeeds, wodurch es zu einer falschen Bewertung der Sicherheiten kam. Tether fror 4,34 Mio. USDT ein, der Angreifer erstattete rund 3,5 Mio. US-Dollar an Mitteln zurück; bislang wurden mehr als 7,8 Mio. US-Dollar wieder eingetrieben, was die Bedeutung der Oracle-Sicherheit unterstreicht.

ChainNewsAbmedia14Std her

eth.limo-DNS wird angegriffen: Vitalik fordert Nutzer auf, den Zugriff zu pausieren und auf IPFS umzusteigen

Vitalik Buterin warnte am 18. April vor einem Angriff auf den DNS-Registrar für eth.limo und forderte Nutzer auf, den Zugriff auf vitalik.eth.limo und verwandte Seiten zu vermeiden. Er empfahl, bis die Angelegenheit gelöst ist, IPFS als Alternative zu nutzen.

GateNews14Std her

Vom Sanktionen betroffenen Exchange Grinex von Hack im Wert von 13,7 Mio. $ getroffen; macht ausländische Nachrichtendienste verantwortlich

Grinex, eine sanktionierte Krypto-Rubel-Börse, hat den Betrieb aufgrund eines Cyberangriffs eingestellt, bei dem über 13,74 Millionen USDT gestohlen wurden. Es wird angenommen, dass der Angriff Akteure auf Staatsebene beinhaltet, die darauf abzielen, das Finanzsystem Russlands zu destabilisieren. Grinex arbeitet mit Strafverfolgungsbehörden zusammen, hat jedoch keinen Zeitplan für die Wiederaufnahme der Dienstleistungen.

Coinpedia22Std her

Figure steht wegen Anschuldigungen eines Short Sellers im Zusammenhang mit Behauptungen zur Blockchain-Integration unter Druck; FIGR-Aktie 53% seit dem Januar-Hoch gefallen

Figure Technology Solutions sah sich Vorwürfen des Morpheus Research ausgesetzt, seine Nutzung der Blockchain-Technologie zu übertreiben, was zu einem deutlichen Rückgang der Aktienkurse führte. Figure verteidigte sein Vorgehen und hob seine Funktionen für digitale Vermögenswerte sowie starke Leistungskennzahlen hervor.

GateNews04-17 17:11
Kommentieren
0/400
Keine Kommentare