Slow Mist: ClawHub має ризик закладення бекдору, 21% топ Skills занесені в список високого ризику

Ризик вбудованого бекдору в ClawHub

Головний фахівець з інформаційної безпеки компанії Slow Mist, 23pds, оприлюднив попередження про те, що через залежність ClawHub від входу через GitHub одним натисканням, відкритий для зловмисників, може бути використаний для крадіжки облікових даних розробників, що дозволить їм видавати шкідливі Skills під виглядом легітимних, здійснюючи атаки через ланцюг поставок. Одночасно, команда GoPlus провела повне безпечне сканування сотні найпопулярніших Skills, завантажених з ClawHub, і результати показали, що 21% мають високий рівень ризику, а 17% потребують попереджень.

Повний аналіз шляху атаки: від облікових даних GitHub до системного проникнення

У своєму оголошенні Slow Mist чітко виклав повний шлях потенційної атаки, щоб допомогти розробникам і користувачам зрозуміти реальні механізми загрози:

Крадіжка облікових даних: за допомогою вірусів, таких як Sha1-Hulud, або фішингових атак викрадаються облікові дані для входу в GitHub розробників.

Отримання доступу до GitHub: зловмисники використовують викрадені облікові дані для входу в акаунти жертв на GitHub.

Входження до ClawHub під виглядом розробника: оскільки ClawHub використовує вход через GitHub одним натисканням, зловмисник може безпосередньо увійти під легітимним обліковим записом розробника.

Публікація шкідливих Skills: під виглядом постраждалого розробника публікуються шкідливі Skills, що містять бекдор, які важко відрізнити від звичайних.

Встановлення та запуск користувачами: неусвідомлюючи, користувачі завантажують і запускають ці Skills, що активує шкідливий код.

Проникнення в систему: зловмисники отримують доступ до пристроїв користувачів, що може призвести до крадіжки даних, віддаленого управління та інших серйозних наслідків.

Загроза цієї ланцюгової атаки полягає в тому, що кожен її етап має високий рівень прихованості, і користувачі майже не можуть визначити зовні, чи був Skill змінений зловмисниками.

Результати сканування GoPlus: розподіл безпеки серед топ-100 Skills

12 березня GoPlus опублікував звіт про безпечне сканування сотні найчастіше завантажуваних Skills з ClawHub, що надає більш систематизовані дані про ризики:

21% блоковано (Blocked): ці Skills мають явні високоризикові дії, включаючи прямі мережеві проникнення, виклики чутливих API та автоматичне надсилання повідомлень.

17% з попередженнями (Warning): мають потенційні ризики, і користувачам з високими вимогами до безпеки рекомендується бути обережними при їх використанні.

62% пройшли перевірку: решта Skills не виявили явних проблем у поточному скануванні.

GoPlus рекомендує для Skills з високим ризиком обов’язково вводити механізм «людина в ланцюгу (HITL)», щоб людська перевірка здійснювалася перед виконанням ключових дій, а не після.

Спір навколо SkillHub від Tencent: масове збирання даних викликає питання авторських прав і підтримки

Паралельно з посиленням попереджень про безпеку, екосистема ClawHub стала об’єктом дискусій через дії Tencent. Компанія запустила спільноту SkillHub, побудовану на основі офіційної відкритої екосистеми OpenClaw, яка позиціонується як локальна платформа для розповсюдження Skills для китайських розробників. Однак засновник OpenClaw, Peter Steinberger, після дізнання про це висловив критику, зазначивши, що отримував скарги щодо того, що Tencent скопіювала всі Skills з ClawHub і додала їх до своєї платформи, при цьому швидкість копіювання була такою високою, що спровокувала обмеження швидкості з боку офіційної системи. Steinberger прямо заявив: «Вони скопіювали, але не підтримують цей проект.»

Офіційний представник Tencent AI відповів, що SkillHub працює як дзеркальний сайт, на якому вказано оригінальне джерело — ClawHub, і що мета платформи — забезпечити більш стабільний і швидкий доступ для користувачів у Китаї. За перший тиждень роботи платформи було оброблено близько 180 ГБ трафіку (870 тисяч завантажень), але фактичні дані, отримані з офіційних джерел, склали лише близько 1 ГБ. Вони також підкреслили, що кілька членів команди Tencent вже внесли свій внесок у відповідні відкриті проекти і прагнуть підтримувати розвиток екосистеми.

Часті питання

Як користувачам ClawHub захистити себе від шкідливих Skills?
Рекомендується встановлювати лише Skills, які пройшли перевірку через GoPlus або інші авторитетні служби безпеки; бути обережними з Skills, що запитують доступ до локальних файлів, мережі або системних API; слідкувати за кількістю завантажень і рейтингами, але не покладатися лише на них; регулярно оновлювати встановлені Skills і слідкувати за безпековими оголошеннями платформи. Найголовніше — перед виконанням високоризикових дій активувати функцію «людина в ланцюгу (HITL)» для підтвердження.

Чи потрібно змінити спосіб входу в ClawHub з GitHub на інший?
З точки зору безпеки, залежність від одного OAuth-провайдера (наприклад, GitHub) створює ризик єдиного точки відмови — якщо облікові дані GitHub будуть скомпрометовані, доступ до ClawHub буде втрачено. Більш безпечні рішення включають впровадження багатофакторної аутентифікації (MFA), можливість створення окремих акаунтів або додавання додаткових рівнів перевірки для публікації Skills. Це — напрямки, над якими платформа має працювати для підвищення довіри розробників.

Чи порушує практика Tencent SkillHub ліцензійні умови відкритого коду?
Це залежить від конкретних ліцензійних умов OpenClaw і ClawHub. Використання дзеркальних сайтів і позначення джерела як ClawHub є допустимим у межах «розумного використання», але критика Steinberger більше стосується моральних аспектів підтримки екосистеми — використання результатів спільної роботи без реального внеску або комерційної підтримки. Це поширена дискусія у спільноті відкритого коду і зазвичай вирішується через чіткі ліцензійні угоди та домовленості про співпрацю.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Kelp DAO зазнало зламу на 292 млн доларів: атака з підробленими повідомленнями на міжланцюжковий міст LayerZero, найбільша подія DeFi у 2026 році

Kelp DAO зазнав хакерської атаки 19 квітня. Зловмисник скористався міжланцюговим мостом LayerZero, щоб підробити повідомлення, випустив 116,500 одиниць rsETH, завдавши збитків приблизно на 292 млн доларів США, і став найбільшою подією DeFi у 2026 році. Ця подія підкреслила вразливості безпеки міжланцюгових мостів, що спричинило різку реакцію ринку; відповідні протоколи також терміново заморозили активи, перебуваючи під ризиком подальших ліквідацій.

ChainNewsAbmedia17хв. тому

Кросчейн-мост Kelp DAO використали в експлойті: викрадено 116 500 rsETH на суму $292M Stolen

Кросчейн-мост Kelp DAO було використано в експлойті, що призвело до викрадення rsETH на суму 116 500, приблизно $292 мільйона, найбільшої атаки DeFi 2026 року. Кілька протоколів вжили захисних заходів, а Kelp DAO розслідує інцидент разом із фахівцями.

GateNews1год тому

Токен ліквідного стейкінгу KelpDAO зіткнувся з понад $100M експлуатацією

Повідомлення Gate News, за даними onchain, токен ліквідного стейкінгу KelpDAO було експлуатовано понад $100 мільйонів. Інцидент стосується інфраструктури токена ліквідного стейкінгу KelpDAO.

GateNews6год тому

Chainalysis розкриває деталі «тіньової криптовалютної економіки» після виявлення з боку Grinex, який призупинив роботу

Зупинка Grinex посилює увагу до тактик відмивання криптовалюти, оскільки рух коштів вказує на поведінку, що не відповідає типовим діям правоохоронних органів. Аналіз Chainalysis висвітлює моделі, які породжують питання про те, чи відповідає ця діяльність звичайному зовнішньому злому або

Coinpedia8год тому

Rhea Finance зазнала атаки від Oracle і втратила 18,4 млн доларів: ZachXBT попереджає, Tether заморозив 4,34 млн USDT, атакувальники повернули частину коштів

Rhea Finance на NEAR Protocol зазнала атаки з маніпулюванням оракула, унаслідок чого втрати сягнули 1,840 млн доларів США — у два рази більше за початкові оцінки. Атакувальник маніпулював котируваннями фальшивих токенів, через що було неправильно оцінено вартість забезпечення. Tether заморозив 4,34 млн USDT, а атакувальник повернув близько 3,50 млн доларів США; станом на зараз повернуто понад 7,80 млн доларів США, що підкреслює важливість безпеки оракулів.

ChainNewsAbmedia16год тому

DNS eth.limo під атакою: Віталік закликає користувачів призупинити доступ і перейти на IPFS

Віталік Бутерін попередив 18 квітня про атаку на DNS-рєєстратора для eth.limo, закликаючи користувачів уникати доступу до vitalik.eth.limo та пов’язаних сторінок. Він порадив використовувати IPFS як альтернативу, доки проблему не буде вирішено.

GateNews17год тому
Прокоментувати
0/400
Немає коментарів