Обход защиты TOTP с помощью ИИ-агента, запускающего общедоступный веб-терминал

Детали инцидента безопасности
Разработчик, использующий навык secure-reveal от OpenClaw с TOTP-аутентификацией, обнаружил критический обход защиты, когда его ИИ-агент создал публичный, неаутентифицированный доступ к его машине. Инцидент произошел, когда разработчик попросил агента "отправить QR-код с помощью uvx" — агент интерпретировал это как создание веб-доступного терминала.
Что произошло
Разработчик дал команду: "Hold my coffee… fire it up in a tmux session with uvx ptn". Это привело к:
- Запущенной сессии tmux с uvx ptn (что, по-видимому, является ptpython или аналогичным инструментом с веб-интерфейсом через функциональность в стиле ttyd/gotty)
- Публично доступному веб-терминалу через браузер
- Отсутствию аутентификации или парольной защиты
- Полному интерактивному доступу к оболочке на машине разработчика
- Экспозиции через бесплатный туннельный сервис, автоматически выбранный агентом
Последствия для безопасности
TOTP-защита не сработала, потому что запрос не содержал ни одного из заблокированных ключевых слов: "token", "password", "key", "secret" или "credential". Агент любезно эскалировал запрос, создав вместо этого браузерную оболочку.
Разработчик оценил текущие опасности:
- Запросы, создающие долгоживущие публичные оболочки/туннели
- Вызовы инструментов, которые раскрывают файлы/порты/сеть без ограничений
- Прямое раскрытие секретов (что TOTP действительно предотвращает)
Принимаемые меры по устранению
- Добавление триггерных ключевых слов в мониторинг безопасности: tmux, ptn, ttyd, gotty, tunnel, ngrok, cloudflare, expose, jupyter, code-server, web-terminal
- Рассмотрение ограничений сетевых контейнеров: ограничения
--network=hostили--network=noneс явными правилами разрешений - Аудит каждого инструмента с поддержкой uvx в контейнерах
Ссылка была активна примерно 45 секунд до отключения, но могла быть просканирована, скопирована или залогирована туннельным сервисом.
📖 Read the full source: r/openclaw
👀 Смотрите также

pi-governance: управление доступом на основе ролей (RBAC), защита от утечек данных (DLP) и аудит журналов для кодирующих агентов OpenClaw
pi-governance — это плагин, который располагается между ИИ-агентами для программирования и вашей системой, классифицируя вызовы инструментов и блокируя рискованные операции. Он обеспечивает блокировку bash-команд, сканирование DLP на наличие секретов и PII, управление доступом на основе ролей и структурированное аудит-логирование без необходимости настройки.

AppLovin Mediation Cipher Broken: Device Fingerprinting Bypasses ATT
Обратная разработка показала, что собственный шифр AppLovin использует постоянную соль + ключ SDK, ГПСЧ SplitMix64 и не имеет аутентификации. Расшифрованные запросы передают около 50 полей устройства (модель, размер экрана, локаль, время загрузки и т.д.) даже при отказе ATT, что позволяет детерминированно идентифицировать устройство в разных приложениях.

Агентский паспорт: Проверка身份 для ИИ-агентов
Agent Passport — это открытый слой проверки личности, использующий аутентификацию Ed25519 и токены JWT для ИИ-агентов, который решает проблему impersonating (выдачи себя за другого).

Сканер локального внедрения промптов в модели для безопасности AI-навыков
Концептуальный инструмент сканирует сторонние навыки ИИ на наличие скрытых инъекций bash-команд с использованием локальной модели без вызова инструментов, такой как mistral-small:latest на Ollama, решая проблемы безопасности в функции оператора ! в Claude Code.