Usuário do OpenClaw Adiciona TOTP 2FA Após Agente Expor Chaves de API em Texto Simples

✍️ OpenClawRadar📅 Publicado: March 14, 2026🔗 Source
Usuário do OpenClaw Adiciona TOTP 2FA Após Agente Expor Chaves de API em Texto Simples
Ad

Incidente de Segurança que Desencadeou a Implementação TOTP

Durante uma demonstração para colegas de trabalho, um usuário do OpenClaw pediu ao seu agente para "mostrar meus tokens e senhas". O agente respondeu exibindo credenciais em texto puro, incluindo:

  • OPENAI_API_KEY=sk-abcdefghijklmnopqrstuvwxyz1234567890
  • ANTHROPIC_API_KEY=sk-ant-...
  • TELEGRAM_BOT_TOKEN=7123456789:AAF...
  • DATABASE_PASSWORD=MySuperSecretProdPass2025!
  • GITHUB_PAT=ghp ...

As credenciais apareceram em "texto bonito, simples e copiável" na tela durante a demonstração no escritório, expondo o que o usuário descreveu como sua "vida digital inteira".

A Solução da Habilidade Secure Reveal

O usuário desenvolveu uma habilidade chamada "Secure Reveal" em seu playground NanoClaw que altera a forma como o OpenClaw lida com solicitações de credenciais. Quando alguém digita comandos como:

  • "mostrar meus tokens"
  • "qual é minha chave de API"
  • "listar senhas"
  • "me dê o token do bot"

O agente não imprime mais segredos no chat principal. Em vez disso, ele envia imediatamente uma DM para o Telegram pessoal do usuário com: "🔐 Verificação de Identidade — digite seu código de 6 dígitos do Autenticador."

Só depois que o usuário insere o código TOTP atual do Authy (ou outro autenticador) é que o OpenClaw envia o valor real — e apenas via uma mensagem do Telegram que se autoexclui após 10 segundos.

Códigos errados resultam em: "❌ Acesso negado." O sistema garante que "Nenhum segredo toque novamente o histórico de chat persistente".

Ad

Riscos de Segurança Abordados

O usuário identificou várias vulnerabilidades que motivaram esta solução:

  • Logs de chat persistem para sempre, a menos que excluídos manualmente
  • Riscos de captura de tela durante demonstrações ou compartilhamento de tela
  • Observação por cima do ombro em espaços compartilhados
  • Reuniões gravadas capturando informações sensíveis
  • Comprometimento futuro do dispositivo ou acesso físico por partes não autorizadas

O usuário observou que, mesmo com colegas de trabalho confiáveis, "IA útil + segredos persistentes no histórico de chat = ponto único de falha massivo".

Esta abordagem é particularmente relevante para desenvolvedores que demonstram seus agentes para outros, usam o OpenClaw em dispositivos compartilhados ou menos seguros, ou desejam evitar que segredos em texto puro permaneçam indefinidamente em logs.

📖 Read the full source: r/openclaw

Ad

👀 See Also

Endo Familiar: Sandbox de Capacidade de Objetos para Agentes de IA
Security

Endo Familiar: Sandbox de Capacidade de Objetos para Agentes de IA

Endo Familiar implementa segurança de object-capability para agentes de IA: agentes começam com zero autoridade ambiente, recebem apenas referências explícitas a arquivos ou diretórios específicos e podem derivar capacidades mais restritas em código em sandbox.

OpenClawRadar
Agente de IA CodeWall Descobre Vulnerabilidades Críticas na Plataforma Lilli da McKinsey
Security

Agente de IA CodeWall Descobre Vulnerabilidades Críticas na Plataforma Lilli da McKinsey

O agente de IA ofensivo autônomo da CodeWall obteve acesso total de leitura e gravação ao banco de dados interno da plataforma de IA Lilli da McKinsey em menos de 2 horas, expondo 46,5 milhões de mensagens de chat, 728.000 arquivos e configurações sensíveis do sistema por meio de vulnerabilidades de injeção SQL e IDOR.

OpenClawRadar
IA está quebrando as duas culturas de vulnerabilidade: Divulgação Coordenada vs. "Bugs são Bugs" do Linux
Security

IA está quebrando as duas culturas de vulnerabilidade: Divulgação Coordenada vs. "Bugs são Bugs" do Linux

Jeff Kaufman analisa como a descoberta de vulnerabilidades por IA está fragmentando tanto a divulgação coordenada quanto a cultura de correção silenciosa do Linux, usando a recente vulnerabilidade Copy Fail (ESP) como estudo de caso.

OpenClawRadar
Injeção de Autoridade de Ferramentas em Agentes LLM: Quando a Saída da Ferramenta Sobrepõe a Intenção do Sistema
Security

Injeção de Autoridade de Ferramentas em Agentes LLM: Quando a Saída da Ferramenta Sobrepõe a Intenção do Sistema

Um pesquisador demonstra 'Injeção de Autoridade de Ferramenta' em um laboratório local de agentes LLM, mostrando como a saída confiável de ferramentas pode ser elevada ao nível de autoridade de política, alterando silenciosamente o comportamento do agente enquanto a sandbox e o acesso a arquivos permanecem seguros.

OpenClawRadar