کمیته رکن چهارم – تیم واکنش اضطراری شبکههای رایانهای چین (CNCERT) نسبت به خطرات امنیتی استفاده از OpenClaw، یک عامل هوش مصنوعی متنباز و خودمیزبان، هشدار داده است. این پلتفرم که پیشتر با نامهای Clawdbot و Moltbot شناخته میشد، به دلیل تنظیمات امنیتی پیشفرض ضعیف و دسترسیهای گسترده برای اجرای خودکار وظایف میتواند هدف سوءاستفاده مهاجمان قرار گیرد.

به گزارش کمیته رکن چهارم، یکی از مهمترین تهدیدهای این پلتفرم حملات Prompt Injection است. در این روش، مهاجمان دستورهای مخرب را در محتوای وب جاسازی میکنند تا عامل هوش مصنوعی را فریب دهند و آن را به انجام اقداماتی مانند افشای اطلاعات حساس یا اجرای دستورهای مخرب وادار کنند. شکل پیشرفتهتر این حمله با نام Indirect Prompt Injection یا Cross-Domain Prompt Injection شناخته میشود که در آن مهاجم بهطور مستقیم با مدل زبانی تعامل نمیکند و از قابلیتهایی مانند خلاصهسازی صفحات وب یا تحلیل محتوا برای اجرای دستورهای مخرب استفاده میکند.
نمونهای از این خطر ماه گذشته توسط شرکت امنیتی PromptArmor گزارش شد. در این سناریو، قابلیت Link Preview در پیامرسانهایی مانند Telegram و Discord برای استخراج داده از OpenClaw مورد سوءاستفاده قرار گرفت. در این حمله، عامل هوش مصنوعی فریب داده میشود تا یک لینک دستکاریشده تولید کند و پیامرسان هنگام نمایش پیشنمایش لینک، بهطور خودکار درخواست شبکه ارسال میکند. این درخواست ممکن است شامل اطلاعات حساس در پارامترهای URL باشد و در نتیجه دادهها حتی بدون کلیک کاربر نیز نشت کنند.
CNCERT همچنین به چند تهدید امنیتی دیگر اشاره کرده است. از جمله اینکه عامل هوش مصنوعی ممکن است به دلیل تفسیر نادرست دستورها، دادههای مهم را بهطور تصادفی حذف کند. علاوه بر این، مهاجمان میتوانند مهارتهای مخرب (Skills) را در مخازنی مانند ClawHub منتشر کنند که پس از نصب قادر به اجرای دستورهای دلخواه یا نصب بدافزار هستند. همچنین آسیبپذیریهای احتمالی در این پلتفرم میتواند برای نفوذ به سیستمها یا سرقت دادههای حساس مورد سوءاستفاده قرار گیرد.
این نهاد هشدار داده است که در زیرساختهای حیاتی مانند بخش مالی یا انرژی، چنین حملاتی ممکن است به افشای اسرار تجاری، نشت کد منبع یا حتی توقف کامل سیستمهای عملیاتی منجر شود.
به همین دلیل کارشناسان توصیه کردهاند سازمانها دسترسی شبکه OpenClaw را محدود کنند، پورت مدیریت پیشفرض آن را در اینترنت منتشر نکنند، سرویس را در محیطهای ایزوله مانند container اجرا کنند و از ذخیره اعتبارنامهها بهصورت plaintext خودداری کنند. همچنین دانلود Skills فقط از منابع معتبر و غیرفعال کردن بهروزرسانی خودکار Skills توصیه شده است.
گزارشها همچنین نشان میدهد محبوبیت OpenClaw باعث شده مهاجمان از نام آن برای توزیع بدافزار استفاده کنند. در یک کمپین اخیر، مخازن جعلی GitHub که بهعنوان نصبکننده OpenClaw معرفی شده بودند، بدافزارهایی مانند Atomic Stealer، Vidar Stealer و GhostSocks را توزیع میکردند. طبق گزارش شرکت Huntress، این مخزن مخرب حتی در نتایج جستجوی هوش مصنوعی Bing بهعنوان نخستین پیشنهاد برای نصب OpenClaw در ویندوز نمایش داده شده بود.
منبع: The Hacker News
