OpenClaw’ın ClawHub mağazasında yayınlanan yüzlerce ‘skill’ arasında kötü amaçlı yazılım tespit edildi. Araştırmacılar, bu eklentilerin kullanıcıları komut çalıştırmaya yönlendirerek kripto anahtarları ve şifreleri çalabildiğini bildiriyor.
OpenClaw, bilgisayarınızda yerel olarak çalışan ve mesajlaşma uygulamaları aracılığıyla (WhatsApp, Telegram, iMessage vb.) komut alabilen bir AI asistanı olarak kısa sürede popülerlik kazandı. Ancak bazı kullanıcılar aracıya cihazlarına kapsamlı erişim hakkı veriyor; bu da dosya okuma/yazma, komut çalıştırma ve betik yürütme yetkileri anlamına geliyor — ve bu haklar kötü niyetli eklentilerle birleşince ciddi risk oluşturuyor.
OpenClaw güvenlik bulguları
OpenSourceMalware adlı izleme platformu, ClawHub üzerinde 27-29 Ocak arasında 28, 31 Ocak–2 Şubat tarihlerinde ise 386 kötü amaçlı eklenti tespit ettiğini açıkladı. Bu ‘skill’ler genellikle kripto ticaret otomasyonu gibi görünen maskeler arkasına saklanıyor; amaçları ise bilgi çalmak: borsa API anahtarları, cüzdan özel anahtarları, SSH kimlik bilgileri ve tarayıcı parolaları gibi hassas verileri ele geçirmek.
1Password ürün yöneticisi Jason Meller, ClawHub’da çok indirilen bazı eklentilerin adeta “malware dağıtım aracı” gibi davrandığını yazdı. Meller, eklentilerin sıkça markdown formatında yüklendiğini ve hem kullanıcıya hem de ajana kod çalıştırması için talimat verebilecek bağlantılar içerdiğini belirtiyor; örneğin popüler bir “Twitter” skill’inde, ajanı komut çalıştırmaya yönlendiren bir bağlantı vasıtasıyla bilgi çalan yazılımın indirildiği tespit edildi.
OpenClaw’ın geliştiricisi Peter Steinberger, ClawHub üzerinde bazı önlemler aldı: artık bir skill yayımlamak için en az bir haftalık GitHub hesabı gereksinimi getirildi ve raporlama yolları eklendi. Yine de güvenlik araştırmacıları, bu tür kısıtlamaların kötü amaçlı yazılımların tamamen platforma sızmasını engellemediğini ve kullanıcıların ajana geniş yetkiler verirken son derece temkinli olması gerektiğini vurguluyor.

Bir Cevap Bırakın