ผู้ช่วย AI โอเพ่นซอร์สที่เติบโตอย่างรวดเร็วกำลังทดสอบขีดจำกัดของอัตโนมัติและความปลอดภัย

Decrypt
TOKEN-3.68%
AGI-2.31%
SHELL-4.9%

สรุปโดยย่อ

  • เครื่องมือนี้สามารถท่องเว็บอัตโนมัติ ดำเนินคำสั่ง จัดการไฟล์ และวางสายโทรศัพท์ผ่านแอปพลิเคชันส่งข้อความทั่วไป
  • นักวิจัยด้านความปลอดภัยกล่าวว่าผู้ใช้บางรายได้ติดตั้งเครื่องมือนี้กับเกตเวย์ที่เปิดเผยต่ออินเทอร์เน็ตและไม่มีการยืนยันตัวตน ซึ่งสร้างความเสี่ยงในการเข้าควบคุมระยะไกลและขโมยข้อมูลรับรอง
  • การใช้โทเค็นจำนวนมากอย่างกะทันหันทำให้ผู้ใช้งานรายแรกประหลาดใจ โดยนักพัฒนาบางรายรายงานว่ามีค่าใช้จ่ายหลายร้อยดอลลาร์ภายในไม่กี่วันของการใช้งานตามปกติ

ผู้ช่วย AI โอเพนซอร์สได้ระเบิดความนิยมในชุมชนนักพัฒนาในช่วงไม่กี่สัปดาห์ที่ผ่านมา โดยมีดาวบน GitHub มากกว่า 10,200 ดวงและสมาชิก Discord 8,900 คน นับตั้งแต่เปิดตัวในเดือนมกราคม Clawdbot สัญญาว่าสิ่งที่ Siri ไม่เคยให้คือ AI ที่ทำได้จริง Alex Finn ซีอีโอของ CreatorBuddy ส่งข้อความถึง Clawdbot ของเขาชื่อ Henry เพื่อจองโต๊ะร้านอาหาร “เมื่อการจองผ่าน OpenTable ไม่สำเร็จ มันใช้ทักษะ ElevenLabs โทรไปยังร้านอาหารและดำเนินการจองให้เสร็จสิ้น” Finn เขียนบน X “AGI มาแล้ว และ 99% ของคนไม่รู้ตัวเลย” 

Clawdbot โดดเด่นด้วยการเก็บบริบทของผู้ใช้ไว้ในอุปกรณ์ เปิดเผยเป็นโอเพนซอร์ส และมีความรวดเร็วในการปล่อยอัปเดต นักพัฒนาชื่อ Dan Peguine เขียนบน X เมื่อวันเสาร์ นอกจากนี้ยังทำงานข้ามแพลตฟอร์มส่งข้อความหลักและให้หน่วยความจำถาวรพร้อมงานพื้นหลังเชิงรุกที่เกินกว่าผู้ช่วยส่วนตัวทั่วไป และยังง่ายต่อการติดตั้งสำหรับผู้ใช้งานทั่วไปอีกด้วย Clawdbot ใช้โปรโตคอล Model Context เพื่อเชื่อมต่อโมเดล AI เช่น Claude หรือ GPT กับการดำเนินการในโลกจริงโดยไม่ต้องมีมนุษย์เข้ามาแทรกแซง ระบบสามารถรันบนฮาร์ดแวร์เกือบทุกชนิดและเชื่อมต่อผ่านแอปส่งข้อความที่คุณใช้อยู่แล้ว—WhatsApp, Telegram, Discord, Slack, Signal, iMessage มันสามารถรันคำสั่งเทอร์มินัล ควบคุมเบราว์เซอร์ จัดการไฟล์ และวางสายโทรศัพท์

ตั้งแต่คำแนะนำการลงทุนไปจนถึงการจัดการบัญชี OnlyFans ดูเหมือนว่าจะเป็นไปได้ทั้งหมด ตราบใดที่คุณมีความคิดสร้างสรรค์ที่จะสร้างมัน ทรัพยากรในการจ่ายค่าท็อคเคน และกล้าพอที่จะรับผลกระทบเมื่อสิ่งต่างๆ ผิดพลาด การเข้าถึงโดยไม่จำกัด อย่างไรก็ตาม Clawdbot กำลังสร้างความกังวลในชุมชนด้านความปลอดภัย ซึ่งพบปัญหา นักวิจัย AI Luis Catacora ทำการสแกน Shodan และพบปัญหา: “เกตเวย์ Clawdbot ถูกเปิดเผยในตอนนี้โดยไม่มีการยืนยันตัวตน (เชื่อมต่อกับ IP ของคุณและอยู่ใน)… นั่นหมายความว่ามีการเข้าถึง shell อัตโนมัติ การควบคุมเบราว์เซอร์ คีย์ API ทั้งหมดเปิดกว้างให้ใครก็ได้ควบคุมอุปกรณ์ของคุณเต็มที่”

Clawdbot เจ๋งมาก 🦞

แต่ฉันเพิ่งเช็ค Shodan แล้วพบเกตเวย์ที่เปิดเผยบนพอร์ต 18789 โดยไม่มีการยืนยันตัวตน

นั่นคือการเข้าถึง shell การควบคุมเบราว์เซอร์ คีย์ API ของคุณ

Cloudflare Tunnel ฟรี ไม่มีข้อแก้ตัว

RT เพื่อช่วยป้องกัน ClawdBot จากการถูกโจมตี pic.twitter.com/RC08q9Cstm

— Luis Catacora (@lucatac0) 25 มกราคม 2026

ผลก็คือ ระบบที่ทรงพลังวางไว้ในมือที่ไม่มีประสบการณ์ ทำให้เครื่องจำนวนมากถูกเปิดเผย แนวทางแก้ไขค่อนข้างตรงไปตรงมา: เปลี่ยนการผูกเกตเวย์จากการตั้งค่าสาธารณะเป็นแบบท้องถิ่น แล้วรีสตาร์ท ขั้นตอนนี้ไม่เป็นธรรมชาติ และการตั้งค่าเริ่มต้นทำให้ผู้ใช้หลายรายเสี่ยงต่อการโจมตีจากระยะไกล คำแนะนำคือให้จำกัดการเข้าถึงเครือข่ายทันที เพิ่มการยืนยันตัวตนและการเข้ารหัสที่เหมาะสม หมุนคีย์ที่อาจถูกบุกรุก และใช้การจำกัดอัตรา การบันทึก และการแจ้งเตือนเพื่อลดความเสี่ยงจากการใช้งานผิดวัตถุประสงค์ การใช้โทเค็นจำนวนมากของระบบทำให้ผู้ใช้ประหลาดใจ นักพัฒนาจึงแนะนำให้ใช้โมเดลที่มีต้นทุนต่ำลงหรือการปรับใช้ในท้องถิ่นเพื่อจัดการการบริโภค

Federico Viticci จาก MacStories ใช้โทเค็นไปถึง 180 ล้านโทเค็นในสัปดาห์แรกของเขา บน Hacker News นักพัฒนารายหนึ่งรายงานว่าใช้จ่ายไป 300 ดอลลาร์ในสองวันสำหรับงานที่พวกเขาเรียกว่าพื้นฐาน Clawdbot เป็นผลงานของ Peter Steinberger ผู้ก่อตั้ง PSPDFKit (ตอนนี้ชื่อ Nutrient) ซึ่งออกจากการเกษียณอายุเพื่อสร้างสิ่งที่เขาเรียกว่าผู้ช่วยส่วนตัว 24/7 ในตอนนี้ ด้วยต้นทุนที่สูง จึงแนะนำให้ระมัดระวังในสิ่งที่คุณขอให้ผู้ช่วยของคุณทำ เอกสารโครงการประกอบด้วยคู่มือความปลอดภัยและคำสั่งวินิจฉัยเพื่อเช็คการตั้งค่าที่ผิดพลาด ชุมชนกำลังปล่อยการแก้ไขอย่างรวดเร็วโดยมีประมาณ 30 คำขอรวมต่อวัน แต่การนำมาตรการความปลอดภัยไปใช้ยังตามหลังอัตราการติดตั้งอยู่

ดูต้นฉบับ
news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น