Claw Hub et Hugging Face frappés par 575 packages de compétences malveillants

✍️ OpenClawRadar📅 Publié: May 8, 2026🔗 Source
Claw Hub et Hugging Face frappés par 575 packages de compétences malveillants
Ad

Claw Hub et Hugging Face ont tous deux été compromis, selon un nouveau rapport sur r/openclaw. La brèche a entraîné le téléchargement de 575 packages de compétences malveillants sur les deux plateformes. Le tweet original de l'utilisateur indique : "De toute évidence, les deux sites ont été piratés et il y a 575 compétences malveillantes sur les sites. Soyez prudent avec ce que vous y utilisez."

Les compétences malveillantes peuvent exécuter des commandes arbitraires, exfiltrer des variables d'environnement (comme des clés API ou des jetons), ou modifier des fichiers locaux dans l'espace de travail de l'agent Claw de l'utilisateur. Étant donné que les agents Claw fonctionnent souvent avec des autorisations élevées pour exécuter des commandes shell ou accéder à des identifiants cloud, l'impact pourrait être grave.

Le fil source ne précise pas si l'attaque a exploité des vulnérabilités de la chaîne d'approvisionnement (par exemple, des comptes de mainteneurs compromis) ou des failles directes de la plateforme. Cependant, cet incident reflète les précédentes attaques de la chaîne d'approvisionnement de packages sur PyPI et npm. Les identifiants exacts des compétences ou les noms des packages n'ont pas encore été divulgués.

Ad

Les développeurs utilisant Claw Hub ou le registre de compétences de Hugging Face devraient immédiatement auditer leurs compétences installées. Les actions clés incluent :

  • Lister toutes les compétences installées avec claw skills list
  • Examiner le code source des compétences pour détecter des appels réseau suspects, os.system, exec, ou des chaînes encodées en base64.
  • Épingler les versions des compétences et activer la revue de code pour toute compétence utilisée en production.
  • Envisager d'exécuter les agents Claw dans des environnements cloisonnés (par exemple, des conteneurs Docker) avec des permissions réseau et de système de fichiers minimales.

À l'heure actuelle, aucun avis officiel n'a été publié par Claw ou Hugging Face. La communauté suit la situation dans le fil Reddit original. Il s'agit d'un événement de sécurité critique pour quiconque dépend d'agents de codage IA qui chargent des compétences externes.

📖 Read the full source: r/openclaw

Ad

👀 See Also

L'évaluation de l'AISI démontre les capacités cybernétiques de Claude Mythos Preview dans les CTF et les attaques multi-étapes.
Security

L'évaluation de l'AISI démontre les capacités cybernétiques de Claude Mythos Preview dans les CTF et les attaques multi-étapes.

L'Institut de Sécurité de l'IA a évalué la version préliminaire de Claude Mythos d'Anthropic, constatant qu'elle a réussi 73 % des défis de capture du drapeau de niveau expert et résolu une simulation d'attaque de réseau d'entreprise en 32 étapes dans 3 tentatives sur 10.

OpenClawRadar
Injection d'autorité d'outil dans les agents LLM : quand la sortie de l'outil prime sur l'intention du système
Security

Injection d'autorité d'outil dans les agents LLM : quand la sortie de l'outil prime sur l'intention du système

Un chercheur démontre une 'Injection d'Autorité d'Outil' dans un laboratoire d'agent LLM local, montrant comment la sortie d'outil de confiance peut être élevée au niveau d'autorité politique, modifiant silencieusement le comportement de l'agent tandis que le sandbox et l'accès aux fichiers restent sécurisés.

OpenClawRadar
KnightClaw : Extension de Sécurité Locale pour les Agents OpenClaw
Security

KnightClaw : Extension de Sécurité Locale pour les Agents OpenClaw

KnightClaw est une extension prête à l'emploi qui intercepte les messages avant qu'ils n'atteignent les agents OpenClaw, offrant un système de détection hybride à 8 couches et une rédaction de sortie. Il fonctionne entièrement en local sans aucune télémétrie et est sous licence MIT.

OpenClawRadar
BlindKey : Injection d'Informations d'Identification Aveugle pour les Agents IA
Security

BlindKey : Injection d'Informations d'Identification Aveugle pour les Agents IA

BlindKey est un outil de sécurité qui empêche les agents d'IA d'accéder aux identifiants API en texte clair en utilisant des jetons de coffre-fort chiffrés et un proxy local. Les agents font référence à des jetons comme bk://stripe, et le proxy injecte les identifiants réels au moment de la requête.

OpenClawRadar