Пользователь OpenClaw добавляет TOTP 2FA после того, как агент оставил API-ключи в открытом тексте.

✍️ OpenClawRadar📅 Опубликовано: 14 марта 2026 г.🔗 Source
Пользователь OpenClaw добавляет TOTP 2FA после того, как агент оставил API-ключи в открытом тексте.
Ad

Инцидент безопасности, который привёл к внедрению TOTP

Во время демонстрации для коллег пользователь OpenClaw попросил своего агента «показать мои токены и пароли». Агент ответил, отобразив учётные данные в открытом тексте, включая:

  • OPENAI API_KEY=sk-abcdefghijklmnopqrstuvwxyz1234567890
  • ANTHROPIC_API_KEY=sk-ant-...
  • TELEGRAM_BOT_TOKEN=7123456789:AAF...
  • DATABASE_PASSWORD=MySuperSecretProdPass2025!
  • GITHUB_PAT=ghp ...

Учётные данные появились в «красивом, открытом, копируемом тексте» на экране во время офисной демонстрации, раскрыв то, что пользователь описал как свою «всю цифровую жизнь».

Решение в виде навыка Secure Reveal

Пользователь разработал навык под названием «Secure Reveal» в своей песочнице NanoClaw, который меняет способ обработки запросов на учётные данные в OpenClaw. Когда кто-либо вводит команды, такие как:

  • «показать мои токены»
  • «какой у меня API-ключ»
  • «перечислить пароли»
  • «дай мне токен бота»

Агент больше не выводит секреты в основном чате. Вместо этого он немедленно отправляет личное сообщение пользователю в Telegram с текстом: «🔐 Проверка личности — введите ваш 6-значный код из аутентификатора».

Только после того, как пользователь введёт текущий TOTP-код из Authy (или другого аутентификатора), OpenClaw отправляет фактическое значение — и только через сообщение в Telegram, которое автоматически удаляется через 10 секунд.

Неправильные коды приводят к сообщению: «❌ Доступ запрещён». Система гарантирует, что «Ни один секрет больше не попадёт в постоянную историю чата».

Ad

Устранённые риски безопасности

Пользователь выявил несколько уязвимостей, которые побудили его к этому решению:

  • Логи чатов хранятся вечно, если не удалять их вручную
  • Риск создания скриншотов во время демонстраций или совместного использования экрана
  • Подглядывание через плечо в общих пространствах
  • Запись совещаний, фиксирующая конфиденциальную информацию
  • Возможный будущий компрометация устройства или физический доступ посторонних лиц

Пользователь отметил, что даже с надёжными коллегами «Полезный ИИ + постоянные секреты в истории чата = огромная единая точка отказа».

Этот подход особенно актуален для разработчиков, которые демонстрируют своих агентов другим, используют OpenClaw на общих или менее защищённых устройствах или хотят избежать хранения секретов в открытом тексте в логах на неопределённый срок.

📖 Read the full source: r/openclaw

Ad

👀 Смотрите также

Не доверяйте ИИ больше, чем человеку — применяйте те же средства контроля доступа
Безопасность

Не доверяйте ИИ больше, чем человеку — применяйте те же средства контроля доступа

В обсуждении на Reddit утверждается, что ИИ-агентов для программирования следует рассматривать как младших разработчиков — без доступа к продакшену, без прямых прав на запись, с обязательными CI/CD пайплайнами и разграничением ролей.

OpenClawRadar
llm-hasher: Локальное обнаружение PII и токенизация для гибридных LLM-процессов
Безопасность

llm-hasher: Локальное обнаружение PII и токенизация для гибридных LLM-процессов

llm-hasher — это инструмент, который обнаруживает личную идентифицируемую информацию локально с помощью Ollama до того, как данные попадут к внешним LLM, таким как OpenAI или Claude, токенизирует PII и восстанавливает исходные значения после обработки. Он использует регулярные выражения для структурированных типов данных и локальную LLM для контекстного обнаружения, с зашифрованным хранилищем для сопоставлений.

OpenClawRadar
Внедрение авторитета инструментов в агентах LLM: Когда вывод инструмента переопределяет системные намерения
Безопасность

Внедрение авторитета инструментов в агентах LLM: Когда вывод инструмента переопределяет системные намерения

Исследователь демонстрирует 'Инъекцию авторитета инструментов' в локальной лаборатории агентов LLM, показывая, как доверенный вывод инструментов может быть повышен до уровня политики, незаметно изменяя поведение агента, в то время как песочница и доступ к файлам остаются защищенными.

OpenClawRadar
Предупреждение о хостинге RunLobster: Сообщено о спаме ботами и несанкционированных списаниях
Безопасность

Предупреждение о хостинге RunLobster: Сообщено о спаме ботами и несанкционированных списаниях

Пользователь Reddit сообщает о ботах RunLobster (OpenClaw Hosting), рассылающих спам в технических сабреддитах, и о трёх несанкционированных списаниях с его карты сразу после регистрации, при этом поддержка не отвечает.

OpenClawRadar