Advertisement

Ekspertai skambina pavojaus varpais: DI asistentai gali pridaryti finansinių problemų

Paskelbė Mantas Kazlauskas
5 min. skaitymo
Kriptovaliutos. Openverse nuotr.

Plačiai integruojami dirbtinio intelekto asistentai, tokie kaip „OpenClaw“, kelia reikšmingų kibernetinio saugumo rizikų – nuo neleistinų veiksmų vartotojo įrenginyje ir duomenų nutekinimo iki sistemų kompromitavimo bei kriptovaliutų piniginių ištuštinimo, įspėja kibernetinio saugumo bendrovė „CertiK“.

„OpenClaw“ – savarankiškai talpinamas (self-hosted) DI agentas, integruojamas su susirašinėjimo platformomis, tokiomis kaip „WhatsApp“, „Slack“ ir „Telegram“. Jis gali autonomiškai vykdyti veiksmus vartotojo kompiuteryje: tvarkyti el. paštą, kalendorių, failus ir kitas užduotis.

Skelbiama, kad platforma turi apie 2 mln. aktyvių mėnesinių vartotojų. Tuo pat metu „McKinsey“ tyrimas parodė, jog 62 proc. apklaustųjų teigė, kad jų organizacijos jau eksperimentuoja su DI agentais. Tačiau „CertiK“ pabrėžia: tokie sprendimai tampa „pirminiu tiekimo grandinės atakų vektoriumi mastu“.

„OpenClaw“ išaugo iš šalutinio projekto „Clawdbot“, kuris buvo pristatytas 2025 m. lapkritį. Per trumpą laiką jis surinko daugiau nei 300 tūkst. „GitHub“ žvaigždučių, signalizuodamas staigų populiarumo šuolį, tačiau kartu – ir didėjančią vadinamąją saugumo skolą, pažymi „CertiK“.

Kibernetinio saugumo tyrėjai netrukus fiksavo tūkstančius viešai internete pasiekiamų „OpenClaw“ diegimų. Buvo nustatyta ir dešimtys tūkstančių atvejų, kurie galėjo būti pažeidžiami nuotolinio kodo vykdymo atakų.

Pasak „CertiK“, „OpenClaw“ tapo viena intensyviausiai saugumo požiūriu tikrinamų DI agentų platformų: nuo paleidimo sukaupta daugiau kaip 280 „GitHub“ saugumo įspėjimų, užfiksuota apie 100 CVE pažeidžiamumų, taip pat – virtinė ekosistemos lygio atakų.

Rizikuoja kripto piniginių prisijungimai

„CertiK“ aiškina, kad „OpenClaw“ veikia kaip tiltas tarp išorinių įvesčių ir lokalaus sistemos komandų vykdymo, todėl atsiranda „klasikiniai atakų vektoriai“. Vienas jų – lokalaus šliuzo perėmimas, kai kenkėjiškos svetainės ar įkrovos (payload) gali išnaudoti agento buvimą vietiniame kompiuteryje, kad išgautų jautrius duomenis ar vykdytų neleistinas komandas.

Ypatingas pavojus siejamas su papildiniais, kurie gali pridėti naujus kanalus, įrankius, HTTP maršrutus, paslaugas ar tiekėjus. Be to, gali būti įdiegiami vadinamieji „kenkėjiški įgūdžiai“ (malicious skills) – tiek iš vietinių šaltinių, tiek iš prekyviečių.

Skirtingai nei tradicinė kenkėjiška programinė įranga, tokie „įgūdžiai“ gali manipuliuoti sistemos elgsena per natūralią kalbą ir taip praslysti pro įprastas skenavimo priemones.

„Paleidus kenkėjišką kodą, jis gali išfiltruoti jautrią informaciją – pavyzdžiui, slaptažodžius ir kriptovaliutų piniginių prisijungimo duomenis“, – teigiama „CertiK“ įžvalgose.

Taip pat įspėjama, kad užpakalinės durys gali būti paslėptos ir iš pažiūros teisėtame funkciniame kode: jis gali kreiptis į tariamai nekaltus URL, kurie galiausiai pateikia apvalkalo (shell) komandas ar kenkėjiškas įkrovas.

„CertiK“ tyrėjai nurodė, kad užpuolikai kryptingai „sėja“ kenkėjiškus „įgūdžius“ įvairiose aukštos vertės kategorijose – tarp jų minimos priemonės „Phantom“, piniginių sekikliai, „insider-wallet“ paieškos įrankiai, „Polymarket“ sprendimai ir „Google Workspace“ integracijos.

Pasak jų, pagrindinis kenkėjiškas „payload“ buvo kuriamas taip, kad vienu metu taikytųsi į daugybę naršyklės plėtinių piniginių: „MetaMask“, „Phantom“, „Trust Wallet“, „Coinbase Wallet“, „OKX Wallet“ ir kitas.

Tyrėjai taip pat akcentuoja ryškų panašumą į platesnę kripto vagysčių ekosistemą: socialinę inžineriją, netikrus „naudingų įrankių“ masalus, prisijungimų vagystes ir į pinigines nukreiptą fišingą.

„Tai gerai žinomi metodai iš kripto piniginių ištuštinimo scenarijų, ir matėme, kad jie buvo naudojami ir čia“, – pažymi tyrėjai.

„OpenClaw“ įkūrėjas Peteris Steinbergas, neseniai prisijungęs prie „OpenAI“, teigė, kad komanda stiprina platformos saugumą.

„Pastaruosius du mėnesius dirbome ties saugumu, todėl šioje srityje situacija gerokai pagerėjo“, – renginyje „ClawCon“ Tokijuje sakė P. Steinbergas.

Patarimas paprastiems vartotojams: neskubėkite diegti

Anksčiau šį mėnesį kibernetinio saugumo bendrovė „OX Security“ pranešė apie fišingo kampaniją, kurioje pasitelkti suklastoti „GitHub“ įrašai ir netikras „CLAW“ žetonas, siekiant privilioti „OpenClaw“ kūrėjus prijungti kripto pinigines.

„CertiK“ pataria įprastiems vartotojams – tiems, kurie nėra saugumo specialistai, programuotojai ar patyrę technologijų entuziastai – kol kas nesidiegti ir nenaudoti „OpenClaw“ nuo nulio, o palaukti brandesnių, atsparesnių ir lengviau valdomų versijų.

Tuo metu kibernetinio saugumo įmonė „SlowMist“ kovą pristatė DI agentams skirtą saugumo sistemą, kurią apibūdino kaip „skaitmeninę tvirtovę“, skirtą ginti nuo rizikų, atsirandančių autonominėms sistemoms atliekant veiksmus grandinėje (onchain) ir valdant skaitmeninį turtą.

Dalintis šiuo straipsniu
Komentarų: 0

Parašykite komentarą

El. pašto adresas nebus skelbiamas. Būtini laukeliai pažymėti *