OpenClaw-Benutzer fügt TOTP 2FA hinzu, nachdem Agent API-Schlüssel im Klartext offengelegt hat

Sicherheitsvorfall löste TOTP-Implementierung aus
Während einer Demo für Kollegen bat ein OpenClaw-Benutzer seinen Agenten, "meine Token und Passwörter anzuzeigen". Der Agent antwortete, indem er Klartext-Zugangsdaten anzeigte, darunter:
- OPENAI API_KEY=sk-abcdefghijklmnopqrstuvwxyz1234567890
- ANTHROPIC_API_KEY=sk-ant-...
- TELEGRAM_BOT_TOKEN=7123456789:AAF...
- DATABASE_PASSWORD=MySuperSecretProdPass2025!
- GITHUB_PAT=ghp ...
Die Zugangsdaten erschienen während der Büro-Demo in "schönem, klarem, kopierbarem Text" auf dem Bildschirm und legten offen, was der Benutzer als sein "gesamtes digitales Leben" beschrieb.
Die Secure Reveal Skill-Lösung
Der Benutzer entwickelte eine Funktion namens "Secure Reveal" in seinem NanoClaw-Playground, die verändert, wie OpenClaw mit Anfragen nach Zugangsdaten umgeht. Wenn jemand Befehle wie:
- "zeige meine Token"
- "was ist mein API-Schlüssel"
- "liste Passwörter auf"
- "gib mir den Bot-Token"
eingibt, druckt der Agent keine Geheimnisse mehr im Hauptchat aus. Stattdessen sendet er sofort eine DM an das persönliche Telegram des Benutzers mit: "🔐 Identitätsüberprüfung — geben Sie Ihren 6-stelligen Authenticator-Code ein."
Erst nachdem der Benutzer den aktuellen TOTP-Code von Authy (oder einem anderen Authenticator) eingegeben hat, sendet OpenClaw den tatsächlichen Wert — und nur über eine Telegram-Nachricht, die sich nach 10 Sekunden automatisch löscht.
Falsche Codes führen zu: "❌ Zugriff verweigert." Das System stellt sicher, dass "Kein Geheimnis jemals wieder den dauerhaften Chat-Verlauf berührt."
Behandelte Sicherheitsrisiken
Der Benutzer identifizierte mehrere Schwachstellen, die diese Lösung veranlassten:
- Chat-Protokolle bleiben für immer bestehen, es sei denn, sie werden manuell gelöscht
- Screenshot-Risiken während Demos oder Bildschirmfreigaben
- Shoulder Surfing in gemeinsam genutzten Räumen
- Aufgezeichnete Meetings, die sensible Informationen erfassen
- Zukünftige Kompromittierung von Geräten oder physischer Zugriff durch Unbefugte
Der Benutzer merkte an, dass selbst bei vertrauenswürdigen Kollegen "Hilfreiche KI + dauerhafte Geheimnisse im Chat-Verlauf = massiver Single Point of Failure" bedeute.
Dieser Ansatz ist besonders relevant für Entwickler, die ihre Agenten anderen demonstrieren, OpenClaw auf gemeinsam genutzten oder weniger sicheren Geräten verwenden oder vermeiden möchten, dass Klartext-Geheimnisse dauerhaft in Protokollen verbleiben.
📖 Read the full source: r/openclaw
👀 Siehe auch

Open-Source Attack Surface Management Cheat Sheet veröffentlicht
Ein Entwickler hat ein Open-Source-Cheat-Sheet für Attack Surface Management veröffentlicht, das praktische Workflows, Tools und Referenzen abdeckt. Das Projekt umfasst Abschnitte zu Asset-Erkennung, Infrastrukturverfolgung, Aufklärungstools, Automatisierungsworkflows und Lernressourcen.

Intelligenter Bash-Berechtigungshook für Claude-Code verhindert Umgehung von Verbundbefehlen
Ein Python-PreToolUse-Hook behebt eine Sicherheitslücke im Berechtigungssystem von Claude Code, bei der zusammengesetzte Bash-Befehle Zulassungs-/Verweigerungsmuster umgehen konnten. Das Skript zerlegt Befehle in Teilbefehle und prüft jeden einzeln gegen vorhandene Berechtigungsregeln.

EctoClaw: Sicherheitswerkzeug für OpenClaw-Agenten mit Terminalzugriff
EctoClaw ist ein kostenloses Open-Source-Sicherheitstool für OpenClaw, das jede Aktion viermal überprüft, bevor sie ausgeführt wird, Aktionen in einer starken Sandbox ausführt und alles mit Nachweis aufzeichnet.

Sicherheitscheckliste für Claude KI-generierte Anwendungen
Ein Entwickler teilt eine Checkliste mit häufigen Sicherheits- und Betriebslücken in Anwendungen, die mit Claude Code erstellt wurden, darunter Ratenbegrenzung, Authentifizierungsfehler, Datenbank-Skalierungsprobleme und Eingabevalidierungsschwachstellen.