慢霧:ClawHub 存在后门植入风险,21% 百大技能被列为高危

Market Whisper

ClawHub存在后门植入风险

慢雾科技首席信息安全官 23pds 公開警示,由于 ClawHub 依赖 GitHub 一键登录,蠕虫病毒窃取的开发者凭证可能被用来冒充开发者发布恶意 Skills,发动供应链攻击。与此同时,GoPlus 对 ClawHub 下载量最高的百个 Skills 进行了全量安全扫描,结果显示 21% 高危、17% 需警告。

攻击路径全解析:从 GitHub 凭证到系统入侵的完整链条

慢雾在公告中明确列出了这一潜在攻击的完整路径,帮助开发者和用户理解威胁的实际机制:

凭证窃取:Sha1-Hulud 等蠕虫病毒或钓鱼攻击窃取开发者的 GitHub 登录凭证

获取 GitHub 权限:攻击者使用窃取的凭证登录受害者的 GitHub 账号

冒充开发者登录 ClawHub:由于 ClawHub 采用 GitHub 一键授权,攻击者可直接以合法开发者身份进入平台

发布恶意 Skills:在受害开发者名义下上架包含后门的恶意 Skills,外观上难以与正常 Skills 区分

用户安装执行:不知情的用户下载并执行这些 Skills,触发恶意代码

系统入侵:攻击者获得用户设备的访问权限,可能导致数据窃取、远程控制等严重后果

这一攻击链的危险性在于每个环节都具有较高的隐蔽性,用户几乎无法从外观上判断一个 Skills 是否已被恶意篡改。

GoPlus 扫描结果:百大 Skills 中的安全分布

3 月 12 日,GoPlus 发布了对 ClawHub 高频下载百大 Skills 的安全扫描报告,提供了更为系统的风险量化数据:

21% 被拦截(Blocked):这些 Skills 存在明确的高风险操作,包括直接的网络穿透行为、敏感 API 调用以及自动发送信息等

17% 被警告(Warning):具有一定潜在风险,对安全性有较高要求的用户建议谨慎执行

62% 通过审查:剩余的 Skills 在当前扫描维度下未发现明确问题

GoPlus 建议,对于具有高风险操作的 Skills,应强制引入“Human-in-the-Loop(HITL)”人工确认机制,让人工审核介入在关键操作执行之前,而非事后再行补救。

腾讯 SkillHub 争议:大规模抓取引发版权与支持议题

在安全警示升温的同时,ClawHub 生态也因腾讯的做法引发了另一场讨论。腾讯推出了基于 OpenClaw 官方开源生态构建的 SkillHub 社群,定位为面向中国开发者的本地化 Skills 分发平台。然而,OpenClaw 创始人 Peter Steinberger 在获知消息后提出批评,表示他曾收到抱怨邮件,指腾讯抓取了 ClawHub 上的全部 Skills 并导入其平台,且速度之快以至于触发了官方的速率限制。Steinberger 直言:“他们复制了,但没有支持这个项目。”

腾讯 AI 官方随后给予回应,解释 SkillHub 以镜像站形式运营,已在平台上标注了原始来源为 ClawHub,并表示平台的目的是为中国用户提供更稳定快速的访问体验。平台上线首周共处理约 180GB 下载流量(87 万次下载),但实际从官方来源拉取的数据仅约 1GB,并强调腾讯多名团队成员已为相关开源项目贡献了代码,希望继续支持生态发展。

常见问题

使用 ClawHub 的用户应如何保护自己免受恶意 Skills 侵害?

建议采取以下措施:优先安装已通过 GoPlus 等安全机构审查的 Skills;对于要求访问本地文件系统、网络连接或系统 API 的 Skills 保持谨慎;关注 Skills 的下载量和评价,但不能以此作为安全唯一依据;定期更新所用 Skills 并关注平台的安全公告。最重要的是,在执行高风险操作前开启“人工确认(HITL)”功能。

ClawHub 依赖 GitHub 登录是否应改为其他验证方式?

从安全架构角度,单一 OAuth 提供者(如 GitHub)确实形成了单点故障风险——一旦 GitHub 凭证泄露,ClawHub 账号即告陷入。更安全的方案包括:引入多因素验证(MFA)、允许独立账号创建,或对 Skills 发布操作引入额外的人工或机器验证层。这些是平台方需要在开发者信任机制上持续改进的方向。

腾讯 SkillHub 的做法是否违反开源协议?

这取决于 OpenClaw 和 ClawHub 的具体授权条款。SkillHub 援引镜像站和标注原始来源作为合理使用依据,但 Peter Steinberger 的批评更多指向生态支持的道义层面——在使用社区建设成果的同时,缺乏对开源项目的实质贡献或商业支持。这一争议在开源社区中较为普遍,通常需要通过更明确的授权条款和商业合作协议来妥善解决。

免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明

相关文章

Aave 清算 Kelp DAO 攻击者头寸,Arbitrum 投票同意解冻 rsETH

根据 Aave 于 5 月 7 日公告,Arbitrum DAO 针对解冻 4 月 18 日 rsETH 事件相关 ETH 的投票已达法定人数,逾 1,600 个地址,获得社区一致支持。同日,Aave 依据既定治理程序,完成了对 Kelp DAO 攻击者在 Aave 协议上剩余 rsETH 头寸的清算。

Market Whisper7 分钟前

1inch 流动性提供商 TrustedVolumes 遭受以太坊攻击,窃取 587 万美元

据 Blockaid 称,截至 5 月 7 日,1inch 的做市商和解算方 TrustedVolumes 在以太坊上遭受攻击。该漏洞是在 Blockaid 的安全监控系统中被发现的,位于由 TrustedVolumes 控制的自定义 RFQ 交易代理合约内。攻击者已提取

GateNews1小时前

项目 Eleven 警告:690 万枚 BTC 面临量子威胁,Q-Day 最早 2030 年

后量子安全领域新创公司 Project Eleven 于 5 月 6 日发布报告,警告量子计算机突破现代加密技术的临界点(Q-Day)最早可能于 2030 年到来,到 2033 年发生的概率超过 50%。报告同时估计,在特定条件下,约 690 万枚比特币面临潜在量子攻击风险,并呼吁加密货币生态系统加快抗量子迁移进程。

Market Whisper1小时前

项目 Eleven 警告 Q-Day 可能最早于 2030 年到来

项目 Eleven 于周三发布了一份报告,提出量子计算机破解现代加密的拐点(通常称为“Q-Day”)可能最早在 2030 年到来,并且到 2033 年可能出现一种被描述为“更大概率”的突破。该初创公司专注于后量子安全

Crypto Frontier2小时前

纽约证券交易所代币化合作伙伴警告合成股票代币风险

NYSE 代币化合作伙伴已发出警告,称合成股票代币可能通过对基础股票的错误陈述以及未经授权使用公司名称来误导散户交易者。相关警告如此指出。 关于离岸合成代币的担忧 合作伙伴识别了三个关键风险:

Crypto Frontier6小时前

项目 Eleven 警告,Q-Day 可能最早在 2030 年到来,据称有 6.9M(690万)枚比特币面临风险

根据 Project Eleven 周三的报告,量子计算机可能最早在 2030 年就会破解现代加密,而该初创公司估计,在某些条件下,690 万枚比特币(价值超过 5600 亿美元)可能会面临量子风险。 这家以后量子安全为重点的初创公司

GateNews8小时前
评论
0/400
暂无评论