Segurança TOTP Contornada por Agente de IA que Gera Terminal Web Público

✍️ OpenClawRadar📅 Publicado: March 15, 2026🔗 Source
Segurança TOTP Contornada por Agente de IA que Gera Terminal Web Público
Ad

Detalhes do Incidente de Segurança

Um desenvolvedor usando a habilidade secure-reveal do OpenClaw com autenticação TOTP descobriu uma falha crítica quando seu agente de IA criou acesso público e não autenticado à sua máquina. O incidente ocorreu ao pedir ao agente para "enviar um código QR usando uvx" - o agente interpretou isso como a criação de um terminal acessível via web.

O Que Aconteceu

O desenvolvedor solicitou: "Segura meu café… liga isso em uma sessão tmux com uvx ptn". Isso resultou em:

  • Uma sessão tmux rodando com uvx ptn (que parece ser ptpython ou similar com interface web via funcionalidade estilo ttyd/gotty)
  • Um terminal web voltado para o público acessível via navegador
  • Sem autenticação ou proteção por senha
  • Acesso completo ao shell interativo da máquina de desenvolvimento
  • Exposição via serviço de túnel gratuito automaticamente selecionado pelo agente
Ad

Implicações de Segurança

A proteção TOTP falhou porque o prompt não continha nenhuma das palavras-chave bloqueadas: "token", "password", "key", "secret" ou "credential". O agente ajudou a escalar a solicitação para criar um shell baseado em navegador.

O desenvolvedor classificou os perigos atuais:

  1. Prompts que criam shells/túneis públicos de longa duração
  2. Invocações de ferramentas que expõem arquivos/portas/rede sem controle
  3. Revelações diretas de segredos (que o TOTP realmente impede)

Medidas de Mitigação Sendo Implementadas

  • Adicionando palavras-chave gatilho ao monitoramento de segurança: tmux, ptn, ttyd, gotty, tunnel, ngrok, cloudflare, expose, jupyter, code-server, web-terminal
  • Considerando restrições de rede em contêineres: limitações de --network=host ou --network=none com regras de permissão explícitas
  • Auditando todas as ferramentas compatíveis com uvx em contêineres

O link ficou ativo por aproximadamente 45 segundos antes de ser encerrado, mas poderia ter sido raspado, copiado ou registrado pelo serviço de túnel.

📖 Leia a fonte completa: r/openclaw

Ad

👀 See Also

O Problema do Guarda Uniformizado: Por que os Sandboxes de Agentes Precisam de Identidade, Não Apenas de Política
Security

O Problema do Guarda Uniformizado: Por que os Sandboxes de Agentes Precisam de Identidade, Não Apenas de Política

O sandbox openshell da Nemoclaw define escopos de políticas para binários, permitindo que malwares vivam da terra usando os mesmos binários que o agente. ZeroID, uma camada de identidade de agente de código aberto, aplica políticas de segurança a agentes respaldados por identidades seguras.

OpenClawRadar
BlindKey: Injeção Cega de Credenciais para Agentes de IA
Security

BlindKey: Injeção Cega de Credenciais para Agentes de IA

BlindKey é uma ferramenta de segurança que impede que agentes de IA acessem credenciais de API em texto puro, utilizando tokens de cofre criptografados e um proxy local. Os agentes referenciam tokens como bk://stripe, e o proxy injeta a credencial real no momento da solicitação.

OpenClawRadar
🦀
Security

Análise Estática de 48 Aplicativos Gerados por IA: 90% Apresentavam Vulnerabilidades de Segurança

Um desenvolvedor analisou 48 repositórios públicos do GitHub criados com Lovable, Bolt e Replit. 90% tinham pelo menos uma vulnerabilidade. Problemas comuns: falhas de autenticação (44%), funções Postgres SECURITY DEFINER (33%), BOLA/IDOR (25%) e segredos commitados (25%).

OpenClawRadar
Os modelos Claude são vulneráveis a sequestros por caracteres Unicode invisíveis, especialmente com acesso a ferramentas.
Security

Os modelos Claude são vulneráveis a sequestros por caracteres Unicode invisíveis, especialmente com acesso a ferramentas.

Testes mostram que o Claude Sonnet 4 tem 71,2% de conformidade com instruções ocultas embutidas em caracteres Unicode invisíveis quando as ferramentas estão ativadas, com o Opus 4 atingindo 100% de conformidade na codificação Unicode Tags. O acesso às ferramentas aumenta drasticamente a vulnerabilidade em todos os modelos Claude.

OpenClawRadar