Utilisateur d'OpenClaw Ajoute l'Authentification à Deux Facteurs TOTP Après la Divulgation en Clair des Clés API par un Agent

Un incident de sécurité a déclenché l'implémentation du TOTP
Lors d'une démonstration pour des collègues, un utilisateur d'OpenClaw a demandé à son agent de "montrer mes jetons et mots de passe". L'agent a répondu en affichant des identifiants en texte clair incluant :
- OPENAI API_KEY=sk-abcdefghijklmnopqrstuvwxyz1234567890
- ANTHROPIC_API_KEY=sk-ant-...
- TELEGRAM_BOT_TOKEN=7123456789:AAF...
- DATABASE_PASSWORD=MySuperSecretProdPass2025!
- GITHUB_PAT=ghp ...
Les identifiants sont apparus en "texte beau, clair, copiable-collable" à l'écran pendant la démonstration au bureau, exposant ce que l'utilisateur a décrit comme sa "vie numérique entière".
La solution de la compétence Secure Reveal
L'utilisateur a développé une compétence appelée "Secure Reveal" sur son espace de jeu NanoClaw qui modifie la façon dont OpenClaw gère les demandes d'identifiants. Lorsque quelqu'un tape des commandes comme :
- "montrer mes jetons"
- "quelle est ma clé API"
- "lister les mots de passe"
- "donne-moi le jeton du bot"
L'agent n'imprime plus les secrets dans le chat principal. Au lieu de cela, il envoie immédiatement un message privé à l'utilisateur sur son Telegram personnel avec : "🔐 Vérification d'identité — entrez votre code Authenticator à 6 chiffres."
Ce n'est qu'après que l'utilisateur entre le code TOTP actuel depuis Authy (ou un autre authentificateur) qu'OpenClaw envoie la valeur réelle — et uniquement via un message Telegram qui s'auto-supprime après 10 secondes.
Les mauvais codes entraînent : "❌ Accès refusé." Le système garantit qu'"Aucun secret ne touche plus jamais l'historique de chat persistant."
Risques de sécurité abordés
L'utilisateur a identifié plusieurs vulnérabilités qui ont motivé cette solution :
- Les journaux de chat persistent pour toujours sauf suppression manuelle
- Risques de capture d'écran pendant les démos ou le partage d'écran
- Observation par-dessus l'épaule dans les espaces partagés
- Enregistrements de réunions capturant des informations sensibles
- Compromission future de l'appareil ou accès physique par des parties non autorisées
L'utilisateur a noté que même avec des collègues dignes de confiance, "IA utile + secrets persistants dans l'historique de chat = point de défaillance unique massif."
Cette approche est particulièrement pertinente pour les développeurs qui présentent leurs agents à d'autres, utilisent OpenClaw sur des appareils partagés ou moins sécurisés, ou veulent éviter que des secrets en texte clair ne vivent indéfiniment dans les journaux.
📖 Read the full source: r/openclaw
👀 See Also

Terrain de jeu open-source pour la mise à l'épreuve d'agents IA avec des exploits publiés
Fabraix a ouvert en accès libre un environnement en direct pour tester la résistance des défenses des agents IA via des défis adversariaux. Chaque défi déploie un agent en direct avec de vrais outils et des invites système publiées, les transcriptions des conversations gagnantes et les journaux des garde-fous étant documentés publiquement.

Nullgaze : Scanner de sécurité assisté par l'IA et open source publié
Nullgaze est un nouveau scanner de sécurité open source assisté par l'IA qui détecte les vulnérabilités spécifiques au code généré par l'IA, avec un taux de faux positifs proche de zéro.

Google affirme que des hackers criminels ont utilisé l'IA pour trouver une vulnérabilité zero-day
Google a révélé que des attaquants ont utilisé un agent d'IA pour découvrir et exploiter une faille logicielle jusqu'alors inconnue, marquant le premier cas confirmé de découverte de zero-day pilotée par l'IA dans la nature.

Agent IA Exploite une Injection SQL pour Compromettre le Chatbot Lilli de McKinsey
Des chercheurs en sécurité de CodeWall ont utilisé un agent IA autonome pour pirater le chatbot interne Lilli de McKinsey, obtenant un accès complet en lecture-écriture à sa base de données de production en deux heures via une vulnérabilité d'injection SQL dans des points de terminaison API non authentifiés.