From magic to malware: How OpenClaw's agent skills become an attack surface
3 months ago
- #OpenClaw
- #Malware
- #Cybersecurity
- OpenClaw的代理技能可能因其对文件、工具、浏览器和长期记忆的访问权限而变得危险。
- OpenClaw中的技能是Markdown文件,可能包含伪装成设置指令的恶意命令。
- 模型上下文协议(MCP)无法保证安全,因为技能可以通过直接Shell命令或捆绑脚本绕过它。
- 一个下载量很高的‘Twitter’技能被发现通过看似正常的先决条件链接传播macOS信息窃取恶意软件。
- 数百个OpenClaw技能参与了恶意软件分发,显示出利用技能注册表的蓄意策略。
- 代理技能注册表是一种新的供应链攻击载体,Markdown文件在此充当可执行的意图。
- 建议包括不在公司设备上使用OpenClaw、轮换已泄露的凭证,并将技能注册表视为具有滥用潜力的应用商店。
- 代理框架应默认拒绝Shell执行、沙盒化对敏感数据的访问,并实施具体且可撤销的权限。
- 代理生态系统需要一个信任层,包括技能来源证明、受监管的执行以及对权限的实时审计。