OpenClaw-Benutzer fügt TOTP 2FA hinzu, nachdem Agent API-Schlüssel im Klartext offengelegt hat

✍️ OpenClawRadar📅 Veröffentlicht: 14. März 2026🔗 Source
OpenClaw-Benutzer fügt TOTP 2FA hinzu, nachdem Agent API-Schlüssel im Klartext offengelegt hat
Ad

Sicherheitsvorfall löste TOTP-Implementierung aus

Während einer Demo für Kollegen bat ein OpenClaw-Benutzer seinen Agenten, "meine Token und Passwörter anzuzeigen". Der Agent antwortete, indem er Klartext-Zugangsdaten anzeigte, darunter:

  • OPENAI API_KEY=sk-abcdefghijklmnopqrstuvwxyz1234567890
  • ANTHROPIC_API_KEY=sk-ant-...
  • TELEGRAM_BOT_TOKEN=7123456789:AAF...
  • DATABASE_PASSWORD=MySuperSecretProdPass2025!
  • GITHUB_PAT=ghp ...

Die Zugangsdaten erschienen während der Büro-Demo in "schönem, klarem, kopierbarem Text" auf dem Bildschirm und legten offen, was der Benutzer als sein "gesamtes digitales Leben" beschrieb.

Die Secure Reveal Skill-Lösung

Der Benutzer entwickelte eine Funktion namens "Secure Reveal" in seinem NanoClaw-Playground, die verändert, wie OpenClaw mit Anfragen nach Zugangsdaten umgeht. Wenn jemand Befehle wie:

  • "zeige meine Token"
  • "was ist mein API-Schlüssel"
  • "liste Passwörter auf"
  • "gib mir den Bot-Token"

eingibt, druckt der Agent keine Geheimnisse mehr im Hauptchat aus. Stattdessen sendet er sofort eine DM an das persönliche Telegram des Benutzers mit: "🔐 Identitätsüberprüfung — geben Sie Ihren 6-stelligen Authenticator-Code ein."

Erst nachdem der Benutzer den aktuellen TOTP-Code von Authy (oder einem anderen Authenticator) eingegeben hat, sendet OpenClaw den tatsächlichen Wert — und nur über eine Telegram-Nachricht, die sich nach 10 Sekunden automatisch löscht.

Falsche Codes führen zu: "❌ Zugriff verweigert." Das System stellt sicher, dass "Kein Geheimnis jemals wieder den dauerhaften Chat-Verlauf berührt."

Ad

Behandelte Sicherheitsrisiken

Der Benutzer identifizierte mehrere Schwachstellen, die diese Lösung veranlassten:

  • Chat-Protokolle bleiben für immer bestehen, es sei denn, sie werden manuell gelöscht
  • Screenshot-Risiken während Demos oder Bildschirmfreigaben
  • Shoulder Surfing in gemeinsam genutzten Räumen
  • Aufgezeichnete Meetings, die sensible Informationen erfassen
  • Zukünftige Kompromittierung von Geräten oder physischer Zugriff durch Unbefugte

Der Benutzer merkte an, dass selbst bei vertrauenswürdigen Kollegen "Hilfreiche KI + dauerhafte Geheimnisse im Chat-Verlauf = massiver Single Point of Failure" bedeute.

Dieser Ansatz ist besonders relevant für Entwickler, die ihre Agenten anderen demonstrieren, OpenClaw auf gemeinsam genutzten oder weniger sicheren Geräten verwenden oder vermeiden möchten, dass Klartext-Geheimnisse dauerhaft in Protokollen verbleiben.

📖 Read the full source: r/openclaw

Ad

👀 Siehe auch

Open-Source Attack Surface Management Cheat Sheet veröffentlicht
Sicherheit

Open-Source Attack Surface Management Cheat Sheet veröffentlicht

Ein Entwickler hat ein Open-Source-Cheat-Sheet für Attack Surface Management veröffentlicht, das praktische Workflows, Tools und Referenzen abdeckt. Das Projekt umfasst Abschnitte zu Asset-Erkennung, Infrastrukturverfolgung, Aufklärungstools, Automatisierungsworkflows und Lernressourcen.

OpenClawRadar
Intelligenter Bash-Berechtigungshook für Claude-Code verhindert Umgehung von Verbundbefehlen
Sicherheit

Intelligenter Bash-Berechtigungshook für Claude-Code verhindert Umgehung von Verbundbefehlen

Ein Python-PreToolUse-Hook behebt eine Sicherheitslücke im Berechtigungssystem von Claude Code, bei der zusammengesetzte Bash-Befehle Zulassungs-/Verweigerungsmuster umgehen konnten. Das Skript zerlegt Befehle in Teilbefehle und prüft jeden einzeln gegen vorhandene Berechtigungsregeln.

OpenClawRadar
EctoClaw: Sicherheitswerkzeug für OpenClaw-Agenten mit Terminalzugriff
Sicherheit

EctoClaw: Sicherheitswerkzeug für OpenClaw-Agenten mit Terminalzugriff

EctoClaw ist ein kostenloses Open-Source-Sicherheitstool für OpenClaw, das jede Aktion viermal überprüft, bevor sie ausgeführt wird, Aktionen in einer starken Sandbox ausführt und alles mit Nachweis aufzeichnet.

OpenClawRadar
Sicherheitscheckliste für Claude KI-generierte Anwendungen
Sicherheit

Sicherheitscheckliste für Claude KI-generierte Anwendungen

Ein Entwickler teilt eine Checkliste mit häufigen Sicherheits- und Betriebslücken in Anwendungen, die mit Claude Code erstellt wurden, darunter Ratenbegrenzung, Authentifizierungsfehler, Datenbank-Skalierungsprobleme und Eingabevalidierungsschwachstellen.

OpenClawRadar