
Des experts ont mis en garde contre les dangers liés à l'utilisation de l'assistant IA Clawdbot. Ce dernier peut exposer par inadvertance des données personnelles et des clés API.
🚨Alerte SlowMist TI🚨
Une faille de sécurité a été identifiée au niveau de la passerelle Clawdbot : des centaines de clés API et de journaux de conversations privées sont vulnérables. Plusieurs instances non authentifiées sont accessibles publiquement, et plusieurs failles de code peuvent permettre le vol d’identifiants et même l’exécution de code à distance (RCE).
Nous recommandons fortement… https://t.co/j2ERoWPFnh
— SlowMist (@SlowMist_Team) 27 janvier 2026
« Une vulnérabilité de la passerelle Clawdbot a été découverte : des centaines de clés API et de conversations privées sont menacées. Plusieurs instances non identifiées sont accessibles au public. Des failles dans le code peuvent entraîner le vol de données et même l’exécution de code à distance (RCE) », a déclaré SlowMist dans un communiqué.
L'entreprise a préconisé l'utilisation d'une liste blanche stricte d'adresses IP pour les ports ouverts.
Le chercheur en sécurité Jamison O'Reilly a déclaré que « des centaines de personnes ont mis en place leurs propres serveurs de contrôle Clawdbot ouverts à l'accès public ».
Clawdbot est un assistant IA open source créé par le développeur et entrepreneur Peter Steinberger, qui fonctionne localement sur l'appareil de l'utilisateur et est devenu viral le week-end du 24 au 25 janvier.
L'essence de la vulnérabilité
La passerelle d'agent connecte de grands modèles de langage aux plateformes de messagerie et exécute des commandes pour le compte de l'utilisateur via une interface web appelée Clawdbot Control.
La vulnérabilité de contournement d'authentification se produit lorsqu'une passerelle est placée derrière un proxy inverse non configuré, a expliqué O'Reilly.
Le chercheur a facilement trouvé des serveurs ouverts grâce à des outils d'analyse web comme Shodan. Il a recherché des « empreintes » caractéristiques dans le code HTML.
« La collecte des informations issues de la requête Clawdbot Contro a pris quelques secondes. J'ai obtenu des centaines de résultats grâce à plusieurs outils », a-t-il expliqué.
O'Reilly a obtenu l'accès à toutes les informations d'identification : clés API, jetons de bot, secrets OAuth, clés de signature, historique complet des conversations sur toutes les plateformes, la possibilité d'envoyer des messages au nom de l'utilisateur et d'exécuter des commandes.
« Si vous utilisez une infrastructure d'agents d'IA, vérifiez votre configuration dès aujourd'hui. Voyez ce qui est réellement exposé sur Internet », a conseillé l'expert.
Vol de clés privées
L'assistant IA peut être utilisé à des fins plus malveillantes, comme le vol d'actifs cryptographiques.
Le PDG d'Archestra AI, Matviy Kukuy, a réussi à obtenir la clé privée « en cinq minutes ». Il a envoyé un courriel à Clawdbot contenant une attaque par « injection prompte » et a demandé au bot de vérifier le courriel.
Du drame en une seule capture d'écran :
1) Envoi d'un e-mail Clawdbot avec injection rapide
2) Demander à Clawdbot de vérifier les e-mails
3) Réception de la clé privée de la machine piratée
…a pris 5 minutes
C’est pourquoi nous intégrons une sécurité non probabiliste et basée sur des agents dans Archestra : https://t.co/ukhV6Z7tl1 pic.twitter.com/2d6OP7mNnv– Matvey Kukuy (@Mkukkk) 27 janvier 2026
Clawdbot se distingue des autres agents d'IA par son accès complet au système de l'ordinateur de l'utilisateur. Il peut lire et écrire des fichiers, exécuter des commandes et des scripts, et contrôler les navigateurs.
Pour rappel, en janvier, SlowMist avait découvert une « attaque du futur » sur la boutique Linux.
