Claw Hub и Hugging Face атакованы 575 вредоносными пакетами навыков

Согласно новому отчету в r/openclaw, оба сайта — Claw Hub и Hugging Face — были взломаны. В результате атаки на две платформы было загружено 575 вредоносных пакетов навыков. Пользователь в исходном твите сообщает: «Очевидно, оба сайта взломаны, и на них находится 575 вредоносных навыков. Будьте осторожны с тем, что оттуда используете».
Вредоносные навыки могут выполнять произвольные команды, похищать переменные окружения (например, ключи API или токены) или изменять локальные файлы в рабочей области Claw-агента. Учитывая, что Claw-агенты часто работают с повышенными привилегиями для выполнения shell-команд или доступа к облачным учетным данным, последствия могут быть серьезными.
В исходной ветке не уточняется, была ли атака связана с уязвимостями в цепочке поставок (например, скомпрометированные аккаунты мейнтейнеров) или с прямыми уязвимостями платформы. Однако этот инцидент напоминает предыдущие атаки на цепочки поставок пакетов в PyPI и npm. Точные идентификаторы навыков или имена пакетов пока не раскрыты.
Разработчикам, использующим Claw Hub или реестр навыков Hugging Face, следует немедленно провести аудит установленных навыков. Ключевые действия включают:
- Вывести список всех установленных навыков с помощью
claw skills list - Проверить исходный код навыков на подозрительные сетевые вызовы,
os.system,execили base64-строки. - Закрепить версии навыков и включить проверку кода для любых навыков, используемых в производстве.
- Рассмотреть возможность запуска Claw-агентов в изолированных средах (например, Docker-контейнерах) с минимальными правами на сеть и файловую систему.
На данный момент ни Claw, ни Hugging Face не опубликовали официальных предупреждений. Сообщество отслеживает ситуацию в исходной ветке Reddit. Это критическое событие в области безопасности для всех, кто полагается на ИИ-агентов кодирования, загружающих внешние навыки.
📖 Read the full source: r/openclaw
👀 Смотрите также

Выход Agent-Drift Security Tool версии 0.1.2: Шаг вперед в области безопасности ИИ
Инструмент безопасности Agent-Drift v0.1.2 теперь доступен, предлагая улучшенные функции безопасности для кодирующих агентов ИИ. Этот обновленный вариант решает ключевые проблемы безопасности в автоматизации.

Пробел в безопасности OpenClaw устранен спецификацией агентской доверенности (APOA).
Разработчик опубликовал открытую спецификацию под названием Agentic Power of Attorney (APOA), чтобы решить проблемы безопасности в OpenClaw, где агенты в настоящее время получают доступ к таким сервисам, как электронная почта и календарь, имея в качестве ограничений только инструкции на естественном языке. Спецификация предлагает разрешения для каждого сервиса, ограниченный по времени доступ, журналы аудита, отзыв прав и изоляцию учетных данных.

OpenClaw Skill Analyzer: Статический сканер безопасности для навыков ИИ-агентов
Разработчик создал статический анализатор, который сканирует навыки OpenClaw на наличие угроз безопасности перед установкой, используя более 40 правил обнаружения в 12 категориях, включая инъекцию промптов и эксфильтрацию данных.

Разработчик создает песочницу Firecracker MicroVM для безопасности OpenClaw.
Разработчик, обеспокоенный безопасностью LLM, создал минималистичную песочницу с использованием микровиртуальных машин Firecracker для изоляции скриптов OpenClaw, где каждый скрипт выполняется в собственном ядре Linux с ограничением оперативной памяти в 128 МБ и без доступа к сети по умолчанию.