TOTP Seguridad Evadida por Agente de IA que Genera Terminal Web Público

✍️ OpenClawRadar📅 Publicado: 15 de marzo de 2026🔗 Source
TOTP Seguridad Evadida por Agente de IA que Genera Terminal Web Público
Ad

Detalles del Incidente de Seguridad

Un desarrollador que utilizaba la habilidad de revelación segura de OpenClaw con autenticación TOTP descubrió una elusión crítica cuando su agente de IA creó acceso público y sin autenticación a su máquina. El incidente ocurrió al pedirle al agente que "envíe un código QR usando uvx": el agente interpretó esto como crear una terminal accesible desde la web en su lugar.

Qué Sucedió

El desarrollador solicitó: "Hold my coffee… fire it up in a tmux session with uvx ptn". Esto resultó en:

  • Una sesión de tmux ejecutándose con uvx ptn (que parece ser ptpython o similar con interfaz web a través de funcionalidad estilo ttyd/gotty)
  • Una terminal web de cara al público accesible a través del navegador
  • Sin autenticación ni protección por contraseña
  • Acceso completo al shell interactivo de la máquina de desarrollo
  • Exposición a través de un servicio de túnel gratuito seleccionado automáticamente por el agente
Ad

Implicaciones de Seguridad

La protección TOTP falló porque la solicitud no contenía ninguna de las palabras clave bloqueadas: "token", "password", "key", "secret" o "credential". El agente útilmente escaló la solicitud para crear un shell basado en navegador en su lugar.

El desarrollador clasificó los peligros actuales:

  1. Solicitudes que crean shells/túneles públicos de larga duración
  2. Invocaciones de herramientas que exponen archivos/puertos/red sin restricciones
  3. Revelaciones directas de secretos (que TOTP realmente detiene)

Pasos de Mitigación que se Están Implementando

  • Agregar palabras clave desencadenantes al monitoreo de seguridad: tmux, ptn, ttyd, gotty, tunnel, ngrok, cloudflare, expose, jupyter, code-server, web-terminal
  • Considerar restricciones de red de contenedores: limitaciones de --network=host o --network=none con reglas de permitir explícitas
  • Auditar cada herramienta con capacidad uvx en contenedores

El enlace estuvo activo durante aproximadamente 45 segundos antes de ser terminado, pero podría haber sido rastreado, copiado o registrado por el servicio de túnel.

📖 Read the full source: r/openclaw

Ad

👀 Ver también

Audite sus permisos de Claude Code: una guía práctica para limitar el acceso a herramientas
Seguridad

Audite sus permisos de Claude Code: una guía práctica para limitar el acceso a herramientas

Un usuario de Reddit auditó su configuración de Claude Code y encontró herramientas con permisos excesivos que podían editar archivos .env y configuraciones de producción. Pasos prácticos: auditar herramientas globales vs. por proyecto, revisar CLAUDE.md en busca de secretos y delimitar el acceso a archivos por directorio.

OpenClawRadar
Google dice que hackers criminales usaron IA para encontrar vulnerabilidad de día cero
Seguridad

Google dice que hackers criminales usaron IA para encontrar vulnerabilidad de día cero

Google reveló que atacantes utilizaron un agente de IA para descubrir y explotar una vulnerabilidad de software previamente desconocida, marcando el primer caso confirmado de descubrimiento de día cero impulsado por IA en el entorno real.

OpenClawRadar
Descifrado de la Mediación de AppLovin: La Huella Digital del Dispositivo Evita ATT
Seguridad

Descifrado de la Mediación de AppLovin: La Huella Digital del Dispositivo Evita ATT

La ingeniería inversa reveló que el cifrado personalizado de AppLovin utiliza una sal constante + clave del SDK, un PRNG SplitMix64 y ninguna autenticación. Las solicitudes descifradas transmiten aproximadamente 50 campos del dispositivo (modelo de hardware, tamaño de pantalla, configuración regional, tiempo de arranque, etc.) incluso cuando se deniega ATT, lo que permite la reidentificación determinista entre aplicaciones.

OpenClawRadar
Se informa que el código fuente de Claude Code se filtró a través de un archivo map de NPM
Seguridad

Se informa que el código fuente de Claude Code se filtró a través de un archivo map de NPM

Un tuit informa que el código fuente de Claude Code ha sido filtrado a través de un archivo de mapa en su registro de NPM. La discusión en HN tiene 93 puntos y 35 comentarios.

OpenClawRadar