Usuário do OpenClaw Adiciona TOTP 2FA Após Agente Expor Chaves de API em Texto Simples

Incidente de Segurança que Desencadeou a Implementação TOTP
Durante uma demonstração para colegas de trabalho, um usuário do OpenClaw pediu ao seu agente para "mostrar meus tokens e senhas". O agente respondeu exibindo credenciais em texto puro, incluindo:
- OPENAI_API_KEY=sk-abcdefghijklmnopqrstuvwxyz1234567890
- ANTHROPIC_API_KEY=sk-ant-...
- TELEGRAM_BOT_TOKEN=7123456789:AAF...
- DATABASE_PASSWORD=MySuperSecretProdPass2025!
- GITHUB_PAT=ghp ...
As credenciais apareceram em "texto bonito, simples e copiável" na tela durante a demonstração no escritório, expondo o que o usuário descreveu como sua "vida digital inteira".
A Solução da Habilidade Secure Reveal
O usuário desenvolveu uma habilidade chamada "Secure Reveal" em seu playground NanoClaw que altera a forma como o OpenClaw lida com solicitações de credenciais. Quando alguém digita comandos como:
- "mostrar meus tokens"
- "qual é minha chave de API"
- "listar senhas"
- "me dê o token do bot"
O agente não imprime mais segredos no chat principal. Em vez disso, ele envia imediatamente uma DM para o Telegram pessoal do usuário com: "🔐 Verificação de Identidade — digite seu código de 6 dígitos do Autenticador."
Só depois que o usuário insere o código TOTP atual do Authy (ou outro autenticador) é que o OpenClaw envia o valor real — e apenas via uma mensagem do Telegram que se autoexclui após 10 segundos.
Códigos errados resultam em: "❌ Acesso negado." O sistema garante que "Nenhum segredo toque novamente o histórico de chat persistente".
Riscos de Segurança Abordados
O usuário identificou várias vulnerabilidades que motivaram esta solução:
- Logs de chat persistem para sempre, a menos que excluídos manualmente
- Riscos de captura de tela durante demonstrações ou compartilhamento de tela
- Observação por cima do ombro em espaços compartilhados
- Reuniões gravadas capturando informações sensíveis
- Comprometimento futuro do dispositivo ou acesso físico por partes não autorizadas
O usuário observou que, mesmo com colegas de trabalho confiáveis, "IA útil + segredos persistentes no histórico de chat = ponto único de falha massivo".
Esta abordagem é particularmente relevante para desenvolvedores que demonstram seus agentes para outros, usam o OpenClaw em dispositivos compartilhados ou menos seguros, ou desejam evitar que segredos em texto puro permaneçam indefinidamente em logs.
📖 Read the full source: r/openclaw
👀 See Also

Endo Familiar: Sandbox de Capacidade de Objetos para Agentes de IA
Endo Familiar implementa segurança de object-capability para agentes de IA: agentes começam com zero autoridade ambiente, recebem apenas referências explícitas a arquivos ou diretórios específicos e podem derivar capacidades mais restritas em código em sandbox.

Agente de IA CodeWall Descobre Vulnerabilidades Críticas na Plataforma Lilli da McKinsey
O agente de IA ofensivo autônomo da CodeWall obteve acesso total de leitura e gravação ao banco de dados interno da plataforma de IA Lilli da McKinsey em menos de 2 horas, expondo 46,5 milhões de mensagens de chat, 728.000 arquivos e configurações sensíveis do sistema por meio de vulnerabilidades de injeção SQL e IDOR.

IA está quebrando as duas culturas de vulnerabilidade: Divulgação Coordenada vs. "Bugs são Bugs" do Linux
Jeff Kaufman analisa como a descoberta de vulnerabilidades por IA está fragmentando tanto a divulgação coordenada quanto a cultura de correção silenciosa do Linux, usando a recente vulnerabilidade Copy Fail (ESP) como estudo de caso.

Injeção de Autoridade de Ferramentas em Agentes LLM: Quando a Saída da Ferramenta Sobrepõe a Intenção do Sistema
Um pesquisador demonstra 'Injeção de Autoridade de Ferramenta' em um laboratório local de agentes LLM, mostrando como a saída confiável de ferramentas pode ser elevada ao nível de autoridade de política, alterando silenciosamente o comportamento do agente enquanto a sandbox e o acesso a arquivos permanecem seguros.