هشدار امنیتی درباره سرقت توکن‌های OpenClaw

کمیته رکن چهارم – با افزایش استفاده از چارچوب عامل هوش مصنوعی OpenClaw، پژوهشگران امنیتی از نخستین نمونه سرقت فایل‌های پیکربندی این ابزار توسط بدافزارهای سرقت اطلاعات خبر داده‌اند؛ فایل‌هایی که حاوی کلیدهای API، توکن‌های احراز هویت و سایر داده‌های حساس کاربران هستند.

به گزارش کمیته رکن چهارم، شرکت امنیت سایبری Hudson Rock اعلام کرده یک آلودگی فعال را شناسایی کرده که در آن یک بدافزار Infostealer موفق شده محیط پیکربندی OpenClaw را از سیستم قربانی استخراج کند. OpenClaw که پیش‌تر با نام‌های ClawdBot و MoltBot شناخته می‌شد، یک چارچوب عامل هوش مصنوعی است که به‌صورت محلی اجرا می‌شود و به فایل‌های دستگاه، ایمیل و برخی سرویس‌های آنلاین دسترسی دارد.

بر اساس این گزارش، داده‌های سرقت‌شده شامل فایل‌های حساس موجود در پوشه پیکربندی .openclaw بوده است؛ از جمله فایل openclaw.json که حاوی توکن احراز هویت gateway و مسیر فضای کاری کاربر است، و فایل device.json که کلیدهای عمومی و خصوصی مورد استفاده برای امضای ارتباطات را در خود نگه می‌دارد. دسترسی به کلید خصوصی می‌تواند به مهاجم امکان جعل هویت دستگاه قربانی و دور زدن برخی سازوکارهای امنیتی را بدهد.

الون گال، هم‌بنیان‌گذار و مدیر فناوری Hudson Rock، اعلام کرده بدافزار مورد استفاده احتمالاً گونه‌ای از Vidar Infostealer بوده و داده‌ها در تاریخ ۱۳ فوریه ۲۰۲۶ (۲۴ بهمن ۱۴۰۴) استخراج شده‌اند. به گفته وی، این بدافزار به‌طور خاص OpenClaw را هدف قرار نداده، بلکه از روال عمومی جست‌وجوی فایل‌هایی با کلیدواژه‌هایی مانند «token» و «private key» استفاده کرده است؛ موضوعی که باعث شده فایل‌های حساس این چارچوب نیز در میان داده‌های سرقت‌شده قرار گیرند.

علاوه بر فایل‌های پیکربندی، فایل‌های مرتبط با حافظه پایدار عامل از جمله AGENTS.md، MEMORY.md و soul.md نیز استخراج شده‌اند؛ فایل‌هایی که می‌توانند شامل لاگ فعالیت‌های روزانه، پیام‌های خصوصی و داده‌های زمینه‌ای مرتبط با تعاملات کاربر باشند. Hudson Rock اعلام کرده داده‌های به‌دست‌آمده بالقوه برای تصاحب کامل هویت دیجیتال قربانی کافی هستند.

کارشناسان امنیتی هشدار داده‌اند با افزایش ادغام عامل‌های هوش مصنوعی در جریان‌های کاری حرفه‌ای، Infostealerها احتمالاً تمرکز بیشتری بر چنین چارچوب‌هایی خواهند داشت و مکانیزم‌های هدفمندتری برای استخراج اسرار ذخیره‌شده در آن‌ها توسعه خواهند داد.

هم‌زمان، شرکت Tenable نیز از کشف یک آسیب‌پذیری بحرانی با شناسه CVE-2026-2577 در ابزار Nanobot — یک دستیار شخصی الهام‌گرفته از OpenClaw — خبر داده است. این نقص می‌توانست به مهاجمان امکان ربایش کامل نشست‌های WhatsApp را بدهد. این آسیب‌پذیری در نسخه ۰٫۱۳٫post7 برطرف شده است.

کارشناسان تأکید می‌کنند عامل‌های هوش مصنوعی شخصی به مخازنی از اسرار دیجیتال کاربران تبدیل شده‌اند و نگهداری ایمن توکن‌های API، کلیدهای خصوصی و داده‌های احراز هویت در این محیط‌ها باید با سخت‌گیری بیشتری انجام شود. به گفته تحلیلگران، تحول اخیر نشان می‌دهد هدف مهاجمان دیگر صرفاً گذرواژه‌های مرورگر نیست، بلکه «هویت دیجیتال کامل» کاربران در کانون توجه قرار گرفته است.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.