SlowMist Unveils Security Vulnerabilities in ClawHub’s AI Ecosystem

By: crypto insight|2026/05/21 19:32:57
0
Partager
copy

Points clés

  • SlowMist identifie 1 184 compétences malveillantes sur ClawHub visant à voler des données sensibles.
  • Les menaces identifiées incluent des portes dérobées encodées en Base64 qui exfiltrent des données vers des serveurs malveillants.
  • Il est conseillé aux utilisateurs d'examiner les commandes dans les fichiers SKILL.md et d'éviter les dépendances non vérifiées.
  • Les mécanismes de révision insuffisants de ClawHub ont permis un afflux important de plugins malveillants.
  • Des incidents récents soulignent les risques posés par des mesures de sécurité inadéquates dans les écosystèmes de plugins IA.

WEEX Crypto News, 20 février 2026

Dans une avancée majeure pour la cybersécurité, la société de sécurité blockchain SlowMist a découvert des vulnérabilités critiques au sein de l'écosystème de plugins IA ClawHub, exploité par OpenClaw. Selon une annonce sur la plateforme X par Yu Xian, fondateur de SlowMist, pas moins de 1 184 compétences malveillantes ont été identifiées sur la place de marché. Ces plugins malveillants sont conçus pour compromettre des données sensibles telles que les clés SSH, les portefeuilles de cryptomonnaies et les mots de passe de navigateur.

Compétences malveillantes et failles de sécurité

L'évaluation des menaces effectuée par SlowMist met en lumière une tendance préoccupante dans le domaine de la sécurité numérique. Les compétences malveillantes identifiées ne sont pas seulement des risques théoriques, mais des menaces actives déjà téléchargées des milliers de fois. Ces compétences exploitent des vulnérabilités dans les répertoires de plugins suivant la norme AgentSkills, intégrant du code nuisible au sein de fonctions apparemment légitimes.

Un exemple frappant de ces menaces implique l'utilisation de portes dérobées encodées en Base64. Ces portes dérobées s'activent lors de l'exécution, scannant les répertoires des utilisateurs, notamment « Desktop », « Documents » et « Downloads », à la recherche de fichiers sensibles. Les données compromises sont ensuite compressées avec des informations système et envoyées vers des serveurs de commande et de contrôle, tels que le domaine socifiapp.com, signalé pour des activités de cheval de Troie d'accès à distance (RAT) depuis mi-2025.

Recommandations de SlowMist

Pour atténuer ces menaces, SlowMist recommande aux utilisateurs d'inspecter toutes les commandes contenues dans les fichiers SKILL.md avant d'autoriser leur exécution. Cette mesure de précaution est cruciale pour prévenir toute fuite de données non autorisée ou compromission du système. De plus, l'importance de s'approvisionner en dépendances d'outils IA exclusivement via des canaux vérifiés est capitale pour garantir l'intégrité des systèmes intégrés.

L'utilisation d'environnements IA isolés est également conseillée, minimisant le risque posé par des compétences potentiellement dangereuses dans des environnements Web3 complexes. Cela est vital car les approches de sécurité conventionnelles basées sur les contrats dans le Web3 s'avèrent insuffisantes face à l'évolution du paysage des menaces.

Prix de --

--

Défis au sein de ClawHub

La place de marché de plugins de ClawHub a évolué rapidement, attirant de nombreux développeurs d'IA en raison de sa nature open-source. Cependant, cette croissance a involontairement attiré des acteurs malveillants exploitant ses mécanismes de révision insuffisants. Sur 2 857 plugins examinés, les équipes de sécurité en ont découvert 341 contenant du code malveillant, soulignant une faille importante dans l'intégrité de la plateforme. La distribution incontrôlée de ces plugins nuisibles illustre une attaque classique de la chaîne d'approvisionnement, compromettant les environnements mêmes qu'ils sont censés améliorer.

Cette situation a poussé OpenClaw à renforcer ses processus de révision, visant un contrôle plus rigoureux sur son écosystème de plugins en pleine expansion. Les utilisateurs sont invités à rester prudents et à s'abstenir d'exécuter des commandes non vérifiées jusqu'à ce que des processus de vérification plus robustes soient établis.

Implications plus larges pour l'IA et la sécurité

Les implications de ces découvertes dépassent ClawHub et mettent en évidence un problème omniprésent au sein des écosystèmes d'IA et de plugins. Comme le démontrent les analyses et les conclusions en cours de l'outil de surveillance MistEye de SlowMist, le potentiel d'exploitation généralisée dû à des protocoles de sécurité inadéquats est considérable.

Par ailleurs, l'exploitation financière récente subie par Moonwell, une plateforme DeFi, souligne les vulnérabilités dans le code des smart contracts souvent co-rédigé par des outils d'IA sans révision par les pairs adéquate. Cet incident, impliquant une mauvaise configuration ayant entraîné une perte de 1,78 million de dollars, sert d'avertissement sur les risques liés au code généré par l'IA dans des environnements à enjeux élevés.

FAQ

Quelles sont les principales menaces identifiées par SlowMist sur ClawHub ?

SlowMist a découvert que 1 184 compétences malveillantes ont été téléchargées sur ClawHub, exploitant des vulnérabilités pour voler des clés SSH, des portefeuilles chiffrés, et plus encore. Celles-ci incluent des compétences dotées de portes dérobées encodées en Base64 qui exfiltrent des données.

Comment fonctionnent les compétences malveillantes sur ClawHub ?

Ces compétences malveillantes dissimulent du code nuisible que les utilisateurs activent par inadvertance. Lors de l'exécution, elles téléchargent des charges utiles malveillantes supplémentaires, scannent les répertoires à la recherche d'informations sensibles et envoient ces données vers des serveurs de commande et de contrôle.

Que peuvent faire les utilisateurs pour se protéger contre de telles menaces ?

SlowMist conseille aux utilisateurs d'inspecter minutieusement toutes les commandes trouvées dans les fichiers SKILL.md et d'éviter d'accorder des autorisations inutiles. Il est également crucial de s'approvisionner en dépendances via des canaux de confiance et d'utiliser des environnements IA isolés.

Pourquoi ClawHub est-il considéré comme une cible pour les attaques de la chaîne d'approvisionnement ?

La croissance rapide et la nature open-source de ClawHub le rendent attrayant pour les développeurs, mais ses processus de révision faibles permettent aux plugins malveillants de proliférer, entraînant des vulnérabilités de type chaîne d'approvisionnement.

Quel est l'impact de la découverte de SlowMist sur les futures pratiques de sécurité ?

Les conclusions soulignent le besoin urgent d'améliorer les mécanismes de révision dans les environnements IA et Web3. L'intégration d'audits de sécurité rigoureux et la séparation de la génération de code de son exécution sont essentielles pour atténuer ces menaces.

Adopter des protocoles de sécurité robustes protège non seulement les développeurs et les systèmes contre les menaces actuelles, mais renforce également la défense contre le paysage en évolution rapide des cybermenaces. Cet appel à l'action est particulièrement pertinent pour des plateformes comme ClawHub, qui doivent renforcer leurs défenses pour maintenir la confiance des utilisateurs et favoriser un écosystème numérique sécurisé.

Pour une couverture plus complète sur la façon de protéger vos actifs numériques et les derniers développements en matière de sécurité blockchain, envisagez de rejoindre la conversation sur WEEX et d'explorer différentes stratégies pour améliorer votre portefeuille crypto. [Inscrivez-vous sur WEEX ici](https://www.weex.com/register?vipCode=vrmi).

Vous pourriez aussi aimer

Cryptos populaires

Dernières actus crypto

Lire plus
iconiconiconiconiconicon
Assistance client:@weikecs
Collaborations commerciales:@weikecs
Trading quantitatif/Market makers:bd@weex.com
Programme VIP:support@weex.com