Clawdbot, l'agent IA qui a pris le monde de la technologie par surprise, est devenu l'un des projets à la croissance la plus rapide sur GitHub car il promettait quelque chose d'inhabituel.
Au lieu de simplement discuter, Clawdbot peut interagir avec vos fichiers, envoyer des messages, planifier des événements de calendrier et automatiser des tâches sur votre propre ordinateur, le tout sans envoyer vos données à un gros serveur.
Sa capacité à agir au nom des utilisateurs lui donne l’impression d’être un assistant personnel d’IA. Cela a contribué à sa popularité et l’a aidé à se propager rapidement parmi les développeurs et les utilisateurs curieux.
Le projet a récemment été renommé Clawdbot en Moltbot après qu'Anthropic se soit opposé au nom d'origine, invoquant de potentiels conflits de marques. Le développeur a accepté le changement pour éviter des problèmes juridiques, même si le logiciel lui-même est resté inchangé.
Quels contrôles de sécurité ont révélés à propos de Clawdbot (Moltbot)
Les mêmes fonctionnalités qui ont fait paraître Moltbot puissant sont également ce qui le rend risqué. Étant donné que l'IA peut accéder à votre système d'exploitation, à vos fichiers, aux données de votre navigateur et aux services connectés, les chercheurs préviennent qu'elle crée une large surface d'attaque que des acteurs malveillants pourraient exploiter..
Les chercheurs en sécurité ont découvert des centaines de panneaux de contrôle d'administration Moltbot exposés sur l'Internet public parce que les utilisateurs ont déployé le logiciel derrière des proxys inverses sans authentification appropriée.
Étant donné que ces panneaux contrôlent l'agent IA, les attaquants pourraient parcourir les données de configuration, récupérer des clés API et même afficher l'historique complet des conversations à partir de discussions et de fichiers privés.
Dans certains cas, l'accès à ces interfaces de contrôle signifiait que des tiers détenaient essentiellement la clé principale de l'environnement numérique des utilisateurs. Cela donne aux attaquants la possibilité d'envoyer des messages, d'exécuter des outils et d'exécuter des commandes sur des plateformes telles que Telegram, Slack et Discord comme s'ils en étaient le propriétaire.
D'autres enquêtes révélées que Moltbot AI stocke souvent des données sensibles telles que des jetons et des informations d'identification en texte brut, ce qui en fait des cibles faciles pour les voleurs d'informations courants et les logiciels malveillants récoltant des informations d'identification.
Les chercheurs ont également démontré des attaques de validation de principe dans lesquelles des exploits de la chaîne d'approvisionnement ont permis de télécharger des « compétences » malveillantes dans la bibliothèque de Moltbot, permettant ainsi l'exécution de commandes à distance sur des systèmes en aval contrôlés par des utilisateurs sans méfiance.
Ce n’est pas seulement de la théorie. Selon le registreles analystes préviennent qu'une instance Moltbot non sécurisée exposée à Internet peut agir comme une porte dérobée distante.


Il existe également la possibilité de vulnérabilités d'injection rapide, dans lesquelles les attaquants incitent le robot à exécuter des commandes nuisibles ; quelque chose que nous avons déjà vu dans le navigateur IA d'OpenAI, Atlas.
Si Moltbot n'est pas correctement sécurisé avec des protections traditionnelles telles que le sandboxing, l'isolation du pare-feu ou l'accès administrateur authentifié, les attaquants peuvent accéder à des informations sensibles ou même contrôler des parties de votre système.
Puisque Moltbot peut automatiser des actions réelles, un système compromis pourrait être utilisé pour propager des logiciels malveillants ou infiltrer davantage les réseaux. Voici ce que Heather Adkins, vice-présidente de l'équipe de sécurité de Google, pense du chatbot :
En bref, Moltbot est une étape intéressante vers des assistants personnels d'IA plus performants, mais ses privilèges système approfondis et son large accès signifient que vous devriez y réfléchir à deux fois et comprendre les risques avant de l'installer sur votre machine.
Les chercheurs suggèrent de le traiter avec la même prudence que vous feriez pour tout logiciel susceptible de toucher des parties critiques de votre système.








