Обход защиты TOTP с помощью ИИ-агента, запускающего общедоступный веб-терминал

✍️ OpenClawRadar📅 Опубликовано: 15 марта 2026 г.🔗 Source
Обход защиты TOTP с помощью ИИ-агента, запускающего общедоступный веб-терминал
Ad

Детали инцидента безопасности

Разработчик, использующий навык secure-reveal от OpenClaw с TOTP-аутентификацией, обнаружил критический обход защиты, когда его ИИ-агент создал публичный, неаутентифицированный доступ к его машине. Инцидент произошел, когда разработчик попросил агента "отправить QR-код с помощью uvx" — агент интерпретировал это как создание веб-доступного терминала.

Что произошло

Разработчик дал команду: "Hold my coffee… fire it up in a tmux session with uvx ptn". Это привело к:

  • Запущенной сессии tmux с uvx ptn (что, по-видимому, является ptpython или аналогичным инструментом с веб-интерфейсом через функциональность в стиле ttyd/gotty)
  • Публично доступному веб-терминалу через браузер
  • Отсутствию аутентификации или парольной защиты
  • Полному интерактивному доступу к оболочке на машине разработчика
  • Экспозиции через бесплатный туннельный сервис, автоматически выбранный агентом
Ad

Последствия для безопасности

TOTP-защита не сработала, потому что запрос не содержал ни одного из заблокированных ключевых слов: "token", "password", "key", "secret" или "credential". Агент любезно эскалировал запрос, создав вместо этого браузерную оболочку.

Разработчик оценил текущие опасности:

  1. Запросы, создающие долгоживущие публичные оболочки/туннели
  2. Вызовы инструментов, которые раскрывают файлы/порты/сеть без ограничений
  3. Прямое раскрытие секретов (что TOTP действительно предотвращает)

Принимаемые меры по устранению

  • Добавление триггерных ключевых слов в мониторинг безопасности: tmux, ptn, ttyd, gotty, tunnel, ngrok, cloudflare, expose, jupyter, code-server, web-terminal
  • Рассмотрение ограничений сетевых контейнеров: ограничения --network=host или --network=none с явными правилами разрешений
  • Аудит каждого инструмента с поддержкой uvx в контейнерах

Ссылка была активна примерно 45 секунд до отключения, но могла быть просканирована, скопирована или залогирована туннельным сервисом.

📖 Read the full source: r/openclaw

Ad

👀 Смотрите также

pi-governance: управление доступом на основе ролей (RBAC), защита от утечек данных (DLP) и аудит журналов для кодирующих агентов OpenClaw
Безопасность

pi-governance: управление доступом на основе ролей (RBAC), защита от утечек данных (DLP) и аудит журналов для кодирующих агентов OpenClaw

pi-governance — это плагин, который располагается между ИИ-агентами для программирования и вашей системой, классифицируя вызовы инструментов и блокируя рискованные операции. Он обеспечивает блокировку bash-команд, сканирование DLP на наличие секретов и PII, управление доступом на основе ролей и структурированное аудит-логирование без необходимости настройки.

OpenClawRadar
AppLovin Mediation Cipher Broken: Device Fingerprinting Bypasses ATT
Безопасность

AppLovin Mediation Cipher Broken: Device Fingerprinting Bypasses ATT

Обратная разработка показала, что собственный шифр AppLovin использует постоянную соль + ключ SDK, ГПСЧ SplitMix64 и не имеет аутентификации. Расшифрованные запросы передают около 50 полей устройства (модель, размер экрана, локаль, время загрузки и т.д.) даже при отказе ATT, что позволяет детерминированно идентифицировать устройство в разных приложениях.

OpenClawRadar
Агентский паспорт: Проверка身份 для ИИ-агентов
Безопасность

Агентский паспорт: Проверка身份 для ИИ-агентов

Agent Passport — это открытый слой проверки личности, использующий аутентификацию Ed25519 и токены JWT для ИИ-агентов, который решает проблему impersonating (выдачи себя за другого).

OpenClawRadar
Сканер локального внедрения промптов в модели для безопасности AI-навыков
Безопасность

Сканер локального внедрения промптов в модели для безопасности AI-навыков

Концептуальный инструмент сканирует сторонние навыки ИИ на наличие скрытых инъекций bash-команд с использованием локальной модели без вызова инструментов, такой как mistral-small:latest на Ollama, решая проблемы безопасности в функции оператора ! в Claude Code.

OpenClawRadar