Des vulnérabilités critiques ont été découvertes dans l'agent d'IA Clawdbot, permettant le vol de cryptomonnaies.

Des experts ont mis en garde contre les dangers liés à l'utilisation de l'assistant IA Clawdbot. Ce dernier peut exposer par inadvertance des données personnelles et des clés API.

« Une vulnérabilité de la passerelle Clawdbot a été découverte : des centaines de clés API et de conversations privées sont menacées. Plusieurs instances non identifiées sont accessibles au public. Des failles dans le code peuvent entraîner le vol de données et même l’exécution de code à distance (RCE) », a déclaré SlowMist dans un communiqué.

L'entreprise a préconisé l'utilisation d'une liste blanche stricte d'adresses IP pour les ports ouverts.

Le chercheur en sécurité Jamison O'Reilly a déclaré que « des centaines de personnes ont mis en place leurs propres serveurs de contrôle Clawdbot ouverts à l'accès public ».

Clawdbot est un assistant IA open source créé par le développeur et entrepreneur Peter Steinberger, qui fonctionne localement sur l'appareil de l'utilisateur et est devenu viral le week-end du 24 au 25 janvier.

L'essence de la vulnérabilité

La passerelle d'agent connecte de grands modèles de langage aux plateformes de messagerie et exécute des commandes pour le compte de l'utilisateur via une interface web appelée Clawdbot Control.

La vulnérabilité de contournement d'authentification se produit lorsqu'une passerelle est placée derrière un proxy inverse non configuré, a expliqué O'Reilly.

Le chercheur a facilement trouvé des serveurs ouverts grâce à des outils d'analyse web comme Shodan. Il a recherché des « empreintes » caractéristiques dans le code HTML.

« La collecte des informations issues de la requête Clawdbot Contro a pris quelques secondes. J'ai obtenu des centaines de résultats grâce à plusieurs outils », a-t-il expliqué.

O'Reilly a obtenu l'accès à toutes les informations d'identification : clés API, jetons de bot, secrets OAuth, clés de signature, historique complet des conversations sur toutes les plateformes, la possibilité d'envoyer des messages au nom de l'utilisateur et d'exécuter des commandes.

« Si vous utilisez une infrastructure d'agents d'IA, vérifiez votre configuration dès aujourd'hui. Voyez ce qui est réellement exposé sur Internet », a conseillé l'expert.

Vol de clés privées

L'assistant IA peut être utilisé à des fins plus malveillantes, comme le vol d'actifs cryptographiques.

Le PDG d'Archestra AI, Matviy Kukuy, a réussi à obtenir la clé privée « en cinq minutes ». Il a envoyé un courriel à Clawdbot contenant une attaque par « injection prompte » et a demandé au bot de vérifier le courriel.

Clawdbot se distingue des autres agents d'IA par son accès complet au système de l'ordinateur de l'utilisateur. Il peut lire et écrire des fichiers, exécuter des commandes et des scripts, et contrôler les navigateurs.

Pour rappel, en janvier, SlowMist avait découvert une « attaque du futur » sur la boutique Linux.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *