🔥 Fique por dentro das novidades mais quentes do momento! 🔥

Sua opinião é importante: leia e participe!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A Equipe Técnica de Resposta a Emergências da Rede Nacional de Computadores da China (CNCERT) emitiu um alerta sobre a segurança decorrente do uso do OpenClaw (anteriormente Clawdbot e Moltbot), um agente autônomo de inteligência artificial (IA) de código aberto e auto-hospedado.

Numa publicação partilhada no WeChat, a CNCERT observou que as “configurações de segurança padrão inerentemente fracas” da plataforma, juntamente com o seu acesso privilegiado ao sistema para facilitar capacidades de execução autónoma de tarefas, poderiam ser exploradas por maus atores para assumir o controlo do endpoint.

Isso inclui riscos decorrentes de injeções imediatas, em que instruções maliciosas incorporadas em uma página da Web podem fazer com que o agente vaze informações confidenciais se for induzido a acessar e consumir o conteúdo.

O ataque também é conhecido como injeção imediata indireta (IDPI) ou injeção imediata entre domínios (XPIA), pois os adversários, em vez de interagir diretamente com um modelo de linguagem grande (LLM), usam recursos benignos de IA, como resumo de páginas da web ou análise de conteúdo para executar instruções manipuladas. Isso pode variar desde evitar sistemas de revisão de anúncios baseados em IA e influenciar decisões de contratação até envenenar a otimização de mecanismos de pesquisa (SEO) e gerar respostas tendenciosas ao suprimir avaliações negativas.

A OpenAI, em uma postagem de blog publicada no início desta semana, disse que os ataques do tipo injeção imediata estão evoluindo além da simples colocação de instruções em conteúdo externo para incluir elementos de engenharia social.

“Os agentes de IA são cada vez mais capazes de navegar na web, recuperar informações e realizar ações em nome do usuário”, afirmou. “Essas capacidades são úteis, mas também criam novas maneiras para os invasores tentarem manipular o sistema”.

Os riscos de injeção imediata no OpenClaw não são hipotéticos. No mês passado, pesquisadores da PromptArmor descobriram que o recurso de visualização de link em aplicativos de mensagens como Telegram ou Discord pode ser transformado em um caminho de exfiltração de dados ao se comunicar com OpenClaw por meio de injeção indireta de prompt.

A ideia, em alto nível, é enganar o agente de IA para que ele gere uma URL controlada pelo invasor que, quando renderizada no aplicativo de mensagens como uma visualização do link, faça com que ele transmita automaticamente dados confidenciais para esse domínio sem precisar clicar no link.

“Isso significa que em sistemas agentes com visualizações de links, a exfiltração de dados pode ocorrer imediatamente após o agente de IA responder ao usuário, sem que o usuário precise clicar no link malicioso”, disse a empresa de segurança de IA. “Neste ataque, o agente é manipulado para construir uma URL que usa o domínio de um invasor, com parâmetros de consulta gerados dinamicamente anexados que contêm dados confidenciais que o modelo conhece sobre o usuário”.

Além de avisos fraudulentos, o CNCERT também destacou três outras preocupações -

A possibilidade de o OpenClaw excluir inadvertida e irrevogavelmente informações críticas devido à má interpretação das instruções do usuário.

Os agentes de ameaças podem fazer upload de habilidades maliciosas para repositórios como o ClawHub que, quando instalados, executam comandos arbitrários ou implantam malware.

Os invasores podem explorar vulnerabilidades de segurança recentemente divulgadas no OpenClaw para comprometer o sistema e vazar dados confidenciais.

“Para sectores críticos – como finanças e energia – tais violações podem levar à fuga de dados empresariais essenciais, segredos comerciais e repositórios de códigos, ou mesmo resultar na paralisia completa de sistemas empresariais inteiros, causando perdas incalculáveis”, acrescentou CNCERT.

Para combater esses riscos, os usuários e organizações são aconselhados a fortalecer os controles de rede, evitar a exposição da porta de gerenciamento padrão do OpenClaw à Internet, isolar o serviço em um contêiner, evitar armazenar credenciais em texto simples, baixar habilidades apenas de canais confiáveis, desativar atualizações automáticas de habilidades e manter o agente atualizado.

O desenvolvimento ocorre no momento em que as autoridades chinesas tomam medidas para restringir empresas estatais e agências governamentais de executar aplicativos OpenClaw AI em computadores de escritório, em uma tentativa de conter riscos de segurança, informou a Bloomberg. A proibição também se estende às famílias dos militares.

A popularidade viral do OpenClaw também levou os agentes de ameaças a capitalizarem o fenômeno para distribuir repositórios maliciosos do GitHub se passando por instaladores do OpenClaw para implantar ladrões de informações como Atomic e Vidar Stealer, e um malware proxy baseado em Golang conhecido como GhostSocks usando instruções no estilo ClickFix.

“A campanha não tinha como alvo um setor específico, mas visava amplamente os usuários que tentavam instalar o OpenClaw com repositórios maliciosos contendo instruções de download para ambientes Windows e macOS”, disse Huntress. "O que tornou isso bem-sucedido foi que o malware estava hospedado no GitHub, e o repositório malicioso se tornou a sugestão mais bem avaliada nos resultados de pesquisa de IA do Bing para OpenCla
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #falhas #do #agente #openclaw #ai #podem #permitir #injeção #imediata #e #exfiltração #de #dados
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment