Usuario de OpenClaw Agrega TOTP 2FA Después de que Agente Expusiera Claves API en Texto Plano

✍️ OpenClawRadar📅 Publicado: 14 de marzo de 2026🔗 Source
Usuario de OpenClaw Agrega TOTP 2FA Después de que Agente Expusiera Claves API en Texto Plano
Ad

Incidente de Seguridad que Desencadenó la Implementación de TOTP

Durante una demostración para compañeros de trabajo, un usuario de OpenClaw le pidió a su agente que "muestre mis tokens y contraseñas". El agente respondió mostrando credenciales en texto plano que incluían:

  • OPENAI API_KEY=sk-abcdefghijklmnopqrstuvwxyz1234567890
  • ANTHROPIC_API_KEY=sk-ant-...
  • TELEGRAM_BOT_TOKEN=7123456789:AAF...
  • DATABASE_PASSWORD=MySuperSecretProdPass2025!
  • GITHUB_PAT=ghp ...

Las credenciales aparecieron en "texto hermoso, plano y copiable" en pantalla durante la demostración en la oficina, exponiendo lo que el usuario describió como su "vida digital completa".

La Solución de la Habilidad Secure Reveal

El usuario desarrolló una habilidad llamada "Secure Reveal" en su entorno de pruebas NanoClaw que cambia cómo OpenClaw maneja las solicitudes de credenciales. Cuando alguien escribe comandos como:

  • "muestra mis tokens"
  • "cuál es mi clave API"
  • "lista las contraseñas"
  • "dame el token del bot"

El agente ya no imprime secretos en el chat principal. En su lugar, envía inmediatamente un mensaje directo al Telegram personal del usuario con: "🔐 Verificación de Identidad — ingresa tu código de 6 dígitos del Autenticador".

Solo después de que el usuario ingresa el código TOTP actual de Authy (u otro autenticador) OpenClaw envía el valor real — y solo a través de un mensaje de Telegram que se autodestruye después de 10 segundos.

Los códigos incorrectos resultan en: "❌ Acceso denegado." El sistema asegura que "Ningún secreto vuelva a tocar el historial de chat persistente".

Ad

Riesgos de Seguridad Abordados

El usuario identificó varias vulnerabilidades que motivaron esta solución:

  • Los registros de chat persisten para siempre a menos que se eliminen manualmente
  • Riesgos de capturas de pantalla durante demostraciones o uso compartido de pantalla
  • Observación por encima del hombro en espacios compartidos
  • Reuniones grabadas que capturan información sensible
  • Compromiso futuro del dispositivo o acceso físico por partes no autorizadas

El usuario señaló que incluso con compañeros de trabajo confiables, "IA útil + secretos persistentes en el historial de chat = un único punto de falla masivo".

Este enfoque es particularmente relevante para desarrolladores que demuestran sus agentes a otros, usan OpenClaw en dispositivos compartidos o menos seguros, o quieren evitar que los secretos en texto plano vivan indefinidamente en los registros.

📖 Read the full source: r/openclaw

Ad

👀 Ver también

Claude Code continúa registrando sesiones después de la revocación, usuarios reportan silencio de soporte de 2 semanas
Seguridad

Claude Code continúa registrando sesiones después de la revocación, usuarios reportan silencio de soporte de 2 semanas

Un usuario de Claude Code informa que los registros de sesión continuaron apareciendo después de revocar el acceso, con el soporte de Anthropic sin respuesta durante dos semanas. Los registros incluían alcances como user:file_upload, user:ccr_inference y user:sessions:claude_code.

OpenClawRadar
La IA de frontera ha revolucionado las competiciones CTF — GPT-5.5 resuelve de un solo golpe desafíos Pwn insanos
Seguridad

La IA de frontera ha revolucionado las competiciones CTF — GPT-5.5 resuelve de un solo golpe desafíos Pwn insanos

Claude Opus 4.5 y GPT-5.5 pueden resolver desafíos CTF de dificultad media a alta de forma autónoma, convirtiendo los marcadores en una medida de orquestación y presupuesto de tokens en lugar de habilidad de seguridad.

OpenClawRadar
Tres alternativas de código abierto a litellm tras el ataque a la cadena de suministro de PyPI
Seguridad

Tres alternativas de código abierto a litellm tras el ataque a la cadena de suministro de PyPI

Las versiones 1.82.7 y 1.82.8 de litellm en PyPI fueron comprometidas con malware que roba credenciales en un ataque de cadena de suministro. Tres alternativas de código abierto incluyen Bifrost (basado en Go, ~50x más rápido en latencia P99), Kosong (orientado a agentes de Kimi) y Helicone (puerta de enlace de IA con análisis).

OpenClawRadar
Aloja OpenClaw de forma segura en un VPS con Tailscale y más.
Seguridad

Aloja OpenClaw de forma segura en un VPS con Tailscale y más.

Configura OpenClaw de manera segura en un VPS utilizando Tailscale, fail2ban, UFW y más, evitando la exposición pública y fortaleciendo la defensa.

OpenClawRadar