Ризики безпеки Clawdbot (Moltbot): що потрібно знати
Кремнієва долина закохалася в Clawdbot за одну ніч. Персональний AI-асистент, який керує електронною поштою, реєструє на рейси, контролює розумний будинок і виконує термінальні команди. Все через WhatsApp, Telegram чи iMessage. Цілодобовий Джарвіс із безмежною пам’яттю.
Дослідники безпеки побачили дещо інше: пастку для інфостілерів у вашій домашній директорії.
Clawdbot зберігає ваші API-токени, профілі автентифікації та спогади сесій у файлах відкритого тексту. Він працює з тими самими правами, що й ваш обліковий запис користувача. Він читає документи, листи та вебсторінки, щоб вам допомогти. Ті самі можливості роблять його ідеальним вектором атаки.
Творець Пітер Штайнбергер створив інструмент, який справді корисний. Офіційна документація прямо визнає ризики: “Запускати AI-агента з доступом до оболонки на вашій машині… гостренько. Не існує ‘ідеально безпечного’ налаштування.”
Ця стаття розглядає, як ці ризики виглядають на практиці.
Що робить Clawdbot
Section titled “Що робить Clawdbot”Clawdbot — це відкритий, самостійно розгорнутий AI-асистент, створений Пітером Штайнбергером (@steipete), засновником PSPDFKit (тепер Nutrient). На відміну від браузерних AI-інструментів, Clawdbot працює на вашому власному обладнанні та підключається до месенджерів, якими ви вже користуєтесь.
Основні можливості:
- Керує електронною поштою, календарем та плануванням
- Реєструє на рейси та бронює подорожі
- Контролює пристрої розумного будинку
- Виконує термінальні команди
- Переглядає інтернет та читає документи
- Інтегрується з Jira, Confluence та іншими робочими інструментами
- Зберігає постійну пам’ять між сесіями
- Відповідає через WhatsApp, Telegram, Discord, Slack, Signal, iMessage та інші
Архітектура з’єднує чат-платформи з одного боку та AI-моделі (Claude, ChatGPT, DeepSeek або локальні моделі) з іншого. Посередині знаходиться Gateway, який керує інструментами, дозволами та можливостями агента.
Понад 50 контриб’юторів працювали над проєктом. Спільнота в Discord перевищує 8 900 учасників. Mac mini розпродали, бо люди хотіли виділені сервери для Clawdbot.
Ентузіазм зрозумілий. Наслідки для безпеки серйозні.
Чому зберігання у відкритому тексті є ризиком безпеки?
Section titled “Чому зберігання у відкритому тексті є ризиком безпеки?”Clawdbot зберігає конфіденційні дані у вашій локальній файловій системі. Проблема: все це у відкритому тексті.
Критичні розташування файлів:
| Файл | Вміст | Ризик |
|---|---|---|
~/.clawdbot/credentials/ | Облікові дані WhatsApp, API-токени, OAuth-токени | Повне захоплення акаунту |
~/.clawdbot/agents/<id>/agent/auth-profiles.json | Токени Jira, Confluence та робочих інструментів | Доступ до корпоративних систем |
~/.clawdbot/agents/<id>/sessions/*.jsonl | Повні транскрипти розмов | Розкриття конфіденційних даних |
~/clawd/memory.md | Підсумки сесій, конфігурації VPN, дані автентифікації | Крадіжка облікових даних |
clawdbot.json | Токени Gateway для віддаленого виконання | Віддалене виконання коду |
Дослідники безпеки з InfoStealers задокументували точну поверхню атаки: “ClawdBot зберігає конфіденційні ‘спогади’, профілі користувачів та критичні токени автентифікації у файлах відкритого тексту Markdown та JSON.”
Це не баг. Це архітектура. Clawdbot потребує ці файли для роботи. Питання в тому, чи приймає ваша модель загроз цей компроміс.
Інфостілери вже атакують Clawdbot
Section titled “Інфостілери вже атакують Clawdbot”Масове шкідливе ПЗ адаптувалось для полювання на дані Clawdbot. Ті самі інфостілери, які збирають паролі браузерів та крипто-гаманці, тепер атакують директорії ~/.clawdbot/.
Задокументовані атаки:
- RedLine Stealer використовує модулі FileGrabber для збору файлів
.clawdbot\*.json - Lumma Stealer використовує евристики, що ідентифікують файли з назвами “secret” або “config”
- Vidar дозволяє динамічне оновлення цілей, що забезпечує швидкий перенос кампаній на
~/clawd/
Оператори шкідливого ПЗ шукають регулярні вирази типу (auth.token|sk-ant-|jira_token) в цих директоріях. Якщо Clawdbot встановлений, ваші токени стають частиною збору.
Атака з використанням програми-вимагача на Change Healthcare у 2024 році призвела до виплати $22 мільйонів після того, як зловмисники скомпрометували єдиний VPN-обліковий запис. Саме такий тип даних Clawdbot зберігає незашифрованим.
Крадіжка когнітивного контексту
Section titled “Крадіжка когнітивного контексту”Ризик безпеки виходить за межі облікових даних. Файл memory.md Clawdbot містить дещо кориснішою для зловмисників: психологічний профіль користувача.
Дослідники описують це як “крадіжку когнітивного контексту”. Файл пам’яті розкриває, над чим ви працюєте, кому довіряєте, що вас турбує та як ви спілкуєтесь. Зловмисник з цим файлом має не просто ваші паролі. Він має все необхідне для ідеальної соціальної інженерії.
Обліковий запис скидається за хвилини. Психологічне досьє, побудоване за місяці AI-взаємодій? Це назавжди. Подібна інформація робить симуляції фішингу застарілими в порівнянні.
Як prompt injection впливає на Clawdbot?
Section titled “Як prompt injection впливає на Clawdbot?”Офіційна документація Clawdbot говорить прямо: “Навіть із надійними системними промптами, prompt injection не вирішена.”
Коли Clawdbot читає вебсторінку, документ або електронний лист, щоб вам допомогти, цей контент може містити ворожі інструкції. AI обробляє контент. Якщо інструкції правильно сформульовані, AI їх виконує. Це той самий клас вразливостей, що впливає на AI-асистенти для програмування у всій індустрії.
Вектори атаки:
- Вебсторінки, завантажені під час дослідницьких завдань
- Вкладення електронної пошти, проаналізовані для підсумків
- Документи, передані через месенджери
- Результати пошуку з вбудованими інструкціями
- Посилання, натиснуті в розмовах
Документація рекомендує використовувати “Anthropic Opus 4.5, тому що він досить добре розпізнає prompt injection.” Ось і все пом’якшення: надія, що модель достатньо розумна, щоб чинити опір. Немає технічного бар’єру, який завадив би шкідливій вебсторінці наказати Clawdbot ексфільтрувати ваші файли.
Атака “знайдіть правду”
Section titled “Атака “знайдіть правду””Документація безпеки Clawdbot описує реальну спробу соціальної інженерії: зловмисники використовували недовіру як зброю, кажучи користувачам “Пітер може вам брехати”, щоб спонукати дослідження файлової системи.
Тактика працює, тому що Clawdbot може досліджувати вашу файлову систему. Коли користувачі просять його перевірити твердження, він читає директорії, вивчає файли та звітує. Зловмисник, який переконує вас розслідувати щось конфіденційне, отримує доступ до цієї інформації через ваші власні запити.
Інцидент з find ~
Section titled “Інцидент з find ~”Ще один задокументований інцидент: користувач попросив Clawdbot виконати find ~ (перелічити всі файли в домашній директорії). Бот підкорився, вивантаживши всю структуру директорії в груповий чат. Назви проєктів, конфігураційні файли та системні деталі були відкриті всім учасникам розмови.
Команда не була зловмисною. Користувач її запросив. Але в груповому контексті навіть легітимні запити можуть витікати конфіденційну структурну інформацію.
Чому відсутність пісочниці викликає занепокоєння?
Section titled “Чому відсутність пісочниці викликає занепокоєння?”Clawdbot працює з правами вашого користувача. Якщо ви можете прочитати файл, Clawdbot теж може. Якщо ви можете виконати команду, Clawdbot теж може.
Користувачі Hacker News зауважили наслідки: “Жодної пісочниці директорій тощо. З одного боку, круто, що ця штука може змінювати що завгодно на моїй машині. З іншого боку, це жахливо.”
Що може отримати Clawdbot:
- Вашу повну домашню директорію
- Усі файли, які може прочитати ваш обліковий запис
- Будь-яку команду, яку ви могли б запустити в терміналі
- Профілі браузера та збережені паролі
- SSH-ключі та хмарні облікові дані
- Репозиторії вихідного коду
- Конфігурації корпоративного VPN
Офіційне керівництво визнає: “Clawdbot потребує root-доступ для виконання певних операцій. Це одночасно потужно і небезпечно.”
Опціональна пісочниця існує. Обмеження на рівні інструментів можуть обмежити доступ агента. Але це не стандартні налаштування. Користувачі повинні налаштувати їх свідомо, і багато хто цього не робить.
Ризики мережевої експозиції
Section titled “Ризики мережевої експозиції”Gateway Clawdbot може прив’язуватись до різних мережевих інтерфейсів. Документація попереджає про кожен:
| Режим прив’язки | Рівень ризику | Примітки |
|---|---|---|
loopback | Нижчий | Доступний лише з тієї самої машини |
lan | Вищий | Будь-який пристрій у локальній мережі може підключитись |
tailnet | Помірний | Доступний для учасників мережі Tailscale |
custom | Варіюється | Визначається користувачем, часто неправильно налаштований |
“Прив’язки, відмінні від loopback, розширюють поверхню атаки”, зазначає документація. “Використовуйте їх лише з увімкненим gateway.auth та реальним файрволом.”
Витік інформації через mDNS
Section titled “Витік інформації через mDNS”Gateway транслює свою присутність через mDNS (_clawdbot-gw._tcp). У “повному режимі” це розкриває:
- Шляхи файлової системи (розкриває ім’я користувача та місце встановлення)
- Доступність SSH-порту
- Інформацію про hostname
Зловмисник у тій самій мережі може виявити екземпляри Clawdbot та дізнатися деталі про системи, на яких вони працюють. Рекомендація: використовуйте “мінімальний режим”, щоб пропустити конфіденційні поля. Співробітники, що використовують Clawdbot у корпоративній мережі Wi-Fi, повинні розуміти основи мобільної безпеки та межі довіри мережі.
Контроль браузера: admin API без захисту
Section titled “Контроль браузера: admin API без захисту”Функція контролю браузера Clawdbot дає AI реальний доступ до браузера. Документація описує це як “admin API, що вимагає токенну автентифікацію.”
Рекомендації з офіційних документів:
- Використовуйте окремий профіль браузера (не щоденний)
- Уникайте LAN-експозиції; надавайте перевагу Tailscale Serve з HTTPS
- Зберігайте токени в змінних середовища, а не в конфігураційних файлах
- Вважайте, що контроль браузера дорівнює операторському доступу до всього, що доступне цьому профілю
Якщо ваш профіль браузера має збережені паролі, Clawdbot потенційно може до них отримати доступ. Якщо він авторизований на банківських сайтах, ці сесії в межах досяжності. AI не потребує зловмисних намірів. Атака через prompt injection може витягнути ці дані через начебто невинні запити.
Занепокоєння криптовалютної спільноти
Section titled “Занепокоєння криптовалютної спільноти”Криптовалютна спільнота висловила конкретні побоювання щодо Clawdbot. Колишній експерт з безпеки США Чед Нельсон попередив, що можливості Clawdbot з читання документів “можуть перетворити їх на вектори атаки, що компрометують особисту конфіденційність та безпеку.”
Рекомендовані заходи ізоляції від підприємця Рахула Суда:
- Запускайте Clawdbot в ізольованих середовищах
- Використовуйте новостворені облікові записи
- Застосовуйте тимчасові номери телефонів
- Тримайте окремі менеджери паролів
Для користувачів зі значними криптовалютними активами розрахунок ризику інший. Скомпрометований екземпляр Clawdbot з доступом до seed-фраз гаманців або облікових даних біржі може призвести до негайних, незворотних фінансових втрат.
Проблема вартості токенів
Section titled “Проблема вартості токенів”Окрім безпеки, користувачі повідомляють про серйозні наслідки для витрат. Один коментатор на Hacker News витратив “$300+ за останні 2 дні, виконуючи, як я вважав, досить базові завдання.”
Архітектура виклику інструментів Clawdbot генерує значне використання API. Кожне прочитання документа, кожна завантажена вебсторінка, кожна виконана команда споживає токени. Без ретельного налаштування витрати швидко зростають.
Це важливо для безпеки, бо тиск витрат спонукає користувачів вимикати захисні механізми. Запити на підтвердження вимикають. Пісочницю послаблюють. AI отримує більше автономії, щоб уникнути дорогих зворотних зв’язків. Кожна поступка розширює поверхню атаки.
Що рекомендує офіційна документація
Section titled “Що рекомендує офіційна документація”Документація безпеки Clawdbot незвично чесна щодо ризиків. Ось їхнє рекомендоване зміцнення:
Безпечна базова конфігурація
Section titled “Безпечна базова конфігурація”{ gateway: { mode: "local", bind: "loopback", auth: { mode: "token", token: "long-random-token" } }, channels: { whatsapp: { dmPolicy: "pairing", groups: { "*": { requireMention: true } } } }}Рівні дозволів
Section titled “Рівні дозволів”Доступ через DM повинен слідувати такій прогресії:
pairing (за замовчуванням) → allowlist → open → disabledPairing вимагає від користувачів підтвердження через короткий код. Це запобігає надсиланню команд вашому Clawdbot незнайомцями.
Обмеження інструментів
Section titled “Обмеження інструментів”Для середовищ високого ризику повністю обмежте небезпечні інструменти:
- Заблокуйте інструменти
write,edit,exec,processтаbrowser - Використовуйте режими пісочниці “тільки читання”
- Створюйте окремих агентів для особистих та публічних сценаріїв використання
Реагування на інциденти
Section titled “Реагування на інциденти”У разі підозри на компрометацію:
- Негайно зупиніть процес
- Обмежте прив’язку тільки до loopback
- Вимкніть ризиковані DM та групи
- Замініть усі токени (Gateway, контроль браузера, API-ключі)
- Перегляньте журнали в
/tmp/clawdbot/clawdbot-YYYY-MM-DD.log - Перевірте транскрипти в
~/.clawdbot/agents/<id>/sessions/
Чи варто використовувати Clawdbot?
Section titled “Чи варто використовувати Clawdbot?”Clawdbot пропонує справжню корисність. Керування поштою, календарем та рутинними завданнями через чат зручно. AI, що пам’ятає контекст між сесіями, потужний. Інтеграція з існуючими месенджерами усуває тертя.
Але модель безпеки вимагає прийняття значних ризиків:
Що ви приймаєте, якщо використовуєте Clawdbot:
- Зберігання облікових даних у відкритому тексті, яке активно атакують інфостілери
- Вразливості prompt injection без повного рішення
- Повний доступ до файлової системи за замовчуванням
- Потенційна мережева експозиція конфіденційних даних
- Доступ до браузера, що може розкрити збережені паролі та сесії
- Постійна пам’ять, що профілює вашу поведінку та занепокоєння
Прийнятні сценарії використання:
- Ізольовані машини без конфіденційних даних
- Виділені пристрої, не підключені до основних облікових записів
- Середовища розробки з тестовими обліковими даними
- Користувачі, які розуміють та активно налаштовують пісочницю
Неприйнятні сценарії використання:
- Машини з доступом до крипто-гаманців
- Системи, підключені до корпоративних мереж
- Пристрої зі збереженими банківськими обліковими даними
- Користувачі, які не налаштовуватимуть обмеження безпеки
Творець та спільнота були прозорими щодо цих компромісів. Документація починається з “не існує ‘ідеально безпечного’ налаштування.” Ця чесність цінується. Відповідальність лежить на користувачах, щоб вирішити, чи виправдовує корисність таку експозицію.
Як захистити себе при використанні Clawdbot?
Section titled “Як захистити себе при використанні Clawdbot?”Якщо ви вирішите використовувати Clawdbot, впровадьте такі заходи захисту:
Негайні дії
Section titled “Негайні дії”- Запускайте на ізольованому обладнанні: виділений Mac mini або VM, а не основна машина
- Використовуйте нові облікові записи: нова пошта, новий номер телефону, нові акаунти в месенджерах
- Увімкніть пісочницю: налаштуйте обмеження інструментів перед першим використанням
- Прив’яжіть тільки до loopback: ніколи не відкривайте Gateway для мережі
- Використовуйте мінімальний режим mDNS: зменшіть витік інформації
Постійні практики
Section titled “Постійні практики”- Моніторте
~/.clawdbot/на предмет несподіваного доступу - Регулярно замінюйте токени
- Переглядайте транскрипти сесій на предмет підозрілої активності
- Тримайте Clawdbot оновленим для отримання патчів безпеки
- Періодично запускайте
clawdbot security audit --deep
Якщо ви працюєте з конфіденційними даними
Section titled “Якщо ви працюєте з конфіденційними даними”- Ніколи не підключайте Clawdbot до облікових записів з фінансовим доступом
- Тримайте крипто-гаманці на повністю окремих системах
- Використовуйте окремий профіль браузера без збережених облікових даних
- Розгляньте конфігурації агента “тільки читання”
- Впровадьте моніторинг на рівні мережі для виявлення шаблонів ексфільтрації
Ширший патерн
Section titled “Ширший патерн”Clawdbot вписується у патерн: AI-асистенти, що обмінюють безпеку на можливості. Чим більше AI може робити, тим більше шкоди він може завдати, коли скомпрометований або маніпульований.
Це не унікально для Clawdbot. Кожен AI-інструмент з доступом до файлів, виконанням команд або мережевими можливостями стикається з подібними викликами. Прозорість Clawdbot щодо ризиків насправді незвична. Більшість інструментів не публікують настільки чесну документацію з безпеки.
Питання, яке повинна задати кожна організація: чи запускають ваші співробітники персональних AI-асистентів у корпоративних мережах? Чи мають ці інструменти доступ до конфіденційних облікових даних? Чи дізналися б ви, якби їх скомпрометували?
Тіньовий AI стає новим тіньовим IT. Зростання продуктивності реальне. Поверхні атаки, яких ви не бачите, теж. І поки ваше навчання з кібербезпеки може охоплювати фішинг та безпеку електронної пошти, AI-асистент на ноутбуці розробника є сліпою зоною, яку більшість програм ще не охопили. Ефективність навчання залежить від того, чи встигає воно за реальною еволюцією загроз.
Навчання співробітників розпізнавати ризики безпеки, пов’язані з AI, є наступним рубежем. Спробуйте безкоштовну вправу Clawdbot Prompt Injection, щоб потренуватись у виявленні атак prompt injection в AI-асистентах. Ознайомтеся з повним каталогом навчання з AI-безпеки для інших вправ, що охоплюють нові загрози AI.