慢霧:ClawHub 存在後門植入風險,21% 百大 Skills 被列高危

Market Whisper

ClawHub存在後門植入風險

慢霧科技首席資訊安全長 23pds 公開警示,由於 ClawHub 依賴 GitHub 一鍵登入,蠕蟲病毒竊取的開發者憑證可能被用於冒充開發者發布惡意 Skills,發動供應鏈攻擊。與此同時,GoPlus 對 ClawHub 下載量最高的百個 Skills 完成全量安全掃描,結果顯示 21% 高危、17% 需警告。

攻擊路徑全解析:從 GitHub 憑證到系統入侵的完整鏈條

慢霧在公告中明確列出了這一潛在攻擊的完整路徑,幫助開發者和用戶理解威脅的實際機制:

憑證竊取:Sha1-Hulud 等蠕蟲病毒或釣魚攻擊竊取開發者的 GitHub 登錄憑證

取得 GitHub 權限:攻擊者使用竊取的憑證登入受害者的 GitHub 帳號

冒充開發者登入 ClawHub:由於 ClawHub 採用 GitHub 一鍵授權,攻擊者可直接以合法開發者身份進入平台

發布惡意 Skills:在受害開發者名義下上架包含後門的惡意 Skills,外觀上難以與正常 Skills 區分

用戶安裝執行:不知情的用戶下載並執行這些 Skills,觸發惡意程式碼

系統入侵:攻擊者獲得用戶設備的訪問權限,可能導致數據竊取、遠端控制等嚴重後果

這一攻擊鏈的危險性在於每個環節都具有較高的隱蔽性,用戶幾乎無法從外觀上判斷一個 Skills 是否已被惡意篡改。

GoPlus 掃描結果:百大 Skills 中的安全分佈

3 月 12 日,GoPlus 發布了對 ClawHub 高頻下載百大 Skills 的安全掃描報告,提供了更為系統的風險量化數據:

21% 被攔截(Blocked):這些 Skills 存在明確的高風險操作,包括直接的網路穿透行為、敏感 API 調用以及自動發送信息等

17% 被警告(Warning):具有一定潛在風險,對安全性有較高要求的用戶建議謹慎執行

62% 通過審查:餘下的 Skills 在當前掃描維度下未發現明確問題

GoPlus 建議,對於具有高風險操作的 Skills,應強制引入「Human-in-the-Loop(HITL)人工確認」機制,讓人工審核介入在關鍵操作執行之前,而非事後再行補救。

騰訊 SkillHub 爭議:大規模抓取引發版權與支持議題

在安全警示升溫的同時,ClawHub 生態也因騰訊的做法引發了另一場討論。騰訊推出了基於 OpenClaw 官方開源生態構建的 SkillHub 社群,定位為面向中國開發者的本地化 Skills 分發平台。然而,OpenClaw 創始人 Peter Steinberger 在獲知消息後提出批評,表示他曾收到抱怨郵件,指騰訊抓取了 ClawHub 上的全部 Skills 並導入其平台,且速度之快以至於觸發了官方的速率限制。Steinberger 直言:「他們複製了,但沒有支持這個項目。」

騰訊 AI 官方隨後給予回應,解釋 SkillHub 以鏡像站形式運營,已在平台上標注了原始來源為 ClawHub,並表示平台的目的是為中國用戶提供更穩定快速的訪問體驗。平台上線首週共處理約 180GB 下載流量(87 萬次下載),但實際從官方來源拉取的數據僅約 1GB,並強調騰訊多名團隊成員已為相關開源項目貢獻了代碼,希望繼續支持生態發展。

常見問題

使用 ClawHub 的用戶應如何保護自己免受惡意 Skills 侵害?

建議採取以下措施:優先安裝已通過 GoPlus 等安全機構審查的 Skills;對於要求訪問本地文件系統、網路連接或系統 API 的 Skills 保持謹慎;關注 Skills 的下載量和評價,但不能以此作為安全唯一依據;定期更新所用 Skills 並關注平台的安全公告。最重要的是,在執行高風險操作前開啟「人工確認(HITL)」功能。

ClawHub 依賴 GitHub 登入是否應改為其他驗證方式?

從安全架構角度,單一 OAuth 提供者(如 GitHub)確實形成了單點故障風險——一旦 GitHub 憑證洩露,ClawHub 帳號即告淪陷。更安全的方案包括:引入多因素驗證(MFA)、允許獨立帳號創建、或對 Skills 發布操作引入額外的人工或機器驗證層。這些是平台方需要在開發者信任機制上持續改進的方向。

騰訊 SkillHub 的做法是否違反開源協議?

這取決於 OpenClaw 和 ClawHub 的具體授權條款。SkillHub 援引鏡像站和標注原始來源作為合理使用依據,但 Peter Steinberger 的批評更多指向生態支持的道義層面——在使用社群建設成果的同時,缺乏對開源項目的實質貢獻或商業支持。這一爭議在開源社群中較為普遍,通常需要通過更明確的授權條款和商業合作協議來妥善解決。

免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明

相關文章

Kelp DAO 跨鏈橋遭利用,價值 $292M 的 116,500 rsETH 失竊

Kelp DAO 的跨鏈橋遭到利用,導致竊取價值 116,500 rsETH、約 $292 百萬的資產,這是 2026 年迄今最大的 DeFi 攻擊。多個協議已採取防護措施,而 Kelp DAO 正與專家一起調查該事件。

GateNews30分鐘前

KelpDAO 的流動質押代幣遭遇超過 $100M 次剝削

Gate 新聞訊息,根據鏈上數據,KelpDAO 的流動質押代幣已遭利用超過 $100 百萬。此事件涉及 KelpDAO 的流動質押代幣基礎設施。

GateNews6小時前

鏈分析(Chainalysis)詳述「影子加密經濟」的曝險,Grinex 暫停營運

Grinex 的關機正在加劇對加密洗錢手法的審視,因資金流動顯示的行為疑似不符合典型的執法行動。Chainalysis 的分析指出了引發疑問的模式,讓人想知道這項活動是否與傳統的外部駭客攻擊一致,或

Coinpedia7小時前

Rhea Finance 遭 Oracle 攻擊損失 1,840 萬美元:ZachXBT 示警、Tether 凍結 434 萬 USDT,攻擊者退回部分資金

Rhea Finance 在 NEAR Protocol 上遭遇 Oracle 操縱攻擊,損失達 1,840 萬美元,兩倍於初步估計。攻擊者操控假代幣報價,造成抵押品估值錯誤。Tether 凍結約 434 萬 USDT,攻擊者退還約 350 萬美元資金,迄今追回資金超過 780 萬美元,凸顯 Oracle 安全性的重要性。

鏈新聞abmedia16小時前

eth.limo DNS 遭受攻擊,Vitalik 呼籲用戶暫停存取並改用 IPFS

Vitalik Buterin 於 4 月 18 日警告,針對 eth.limo 的 DNS 註冊商發動的攻擊。此前,他敦促用戶避免造訪 vitalik.eth.limo 及相關頁面。他建議在問題解決前改用 IPFS 作為替代方案。

GateNews16小時前

受制裁交易所 Grinex 遭 1370 萬美元駭客攻擊;指責外國情報機構

Grinex 是一家遭到制裁的加密「盧布」交易所,因遭受網路攻擊而中止營運;該攻擊盜走了超過 13.74 百萬美元的 USDT。據悉,這起攻擊可能涉及以國家層級行動者為首,目的是使俄羅斯的金融體系陷入不穩。Grinex 正與執法機關合作,但尚無恢復服務的時間表。

Coinpedia04-18 00:04
留言
0/400
暫無留言