
Az MI-ügynök platformja veszélyben
Az OpenClaw népszerűségét annak köszönheti, hogy MI-alapú ügynököket működtet, amelyek önállóan képesek üzeneteket küldeni, parancsokat végrehajtani és összetett feladatokat kezelni számos platformon. Alapértelmezés szerint az OpenClaw a localhosthoz kapcsolódik egy webes felületen keresztül, amelyet sajnos könnyedén ki lehetett használni. A böngészők azonos eredetű házirendje ugyanis nem akadályozza, hogy egy rosszindulatú weboldal JavaScript-kódja a felhasználó gépéről közvetlenül csatlakozzon az OpenClaw helyi szerveréhez, onnan pedig megkísérelje a bejelentkezést – felhasználói figyelmeztetés nélkül.
Jelszavak pár másodperc alatt feltörhetők voltak
Az OpenClaw ugyan tartalmaz korlátozásokat a jelszópróbálgatás lelassítására, de a helyi, 127.0.0.1-es címet kivételként kezeli, emiatt a támadók több száz próbálkozást indíthattak másodpercenként. Ha sikerült eltalálni a jelszót, az illetéktelen gép automatikusan megbízható eszközként regisztrálódott, külön értesítés és felhasználói jóváhagyás nélkül. Így akár percek alatt teljes hozzáférést szerezhettek az MI-rendszerhez, amellyel titkos adatok, hozzáférési adatok, platformlisták és naplófájlok is kinyerhetők voltak. Ugyanakkor a támadó érzékeny üzenetarchívumokat vagy adatokat is letölthetett, programokat futtathatott a háttérben, és akár az egész gép fölött átvehette az irányítást.
Azonnali frissítés kötelező
Úgy tűnik, az OpenClaw csapata gyorsan reagált: 24 órán belül elkészült a javítás, amely szigorította a WebSocket-kapcsolatok biztonsági ellenőrzéseit, és megakadályozza a jelszófeltörés kikerülését még helyi kapcsolaton keresztül is. Azoknak, akik OpenClaw-t üzemeltetnek, azonnali frissítésre van szükség, különben továbbra is fennáll a veszélye, hogy egy ártalmatlan böngészés közben teljes MI-munkaállomásokat veszítsenek el. Az MI-platform népszerűsége egyben a támadók figyelmét is magára vonzza – több, ismeretlen eredetű, adatszivárogtató vagy készüléket kompromittáló kiegészítő is felbukkant már a rendszerben.
