SlowMist Unveils Security Vulnerabilities in ClawHub’s AI Ecosystem

By: crypto insight|2026/05/21 19:32:57
0
Condividi
copy

Punti chiave

  • SlowMist identifica 1.184 skill dannose su ClawHub finalizzate al furto di dati sensibili.
  • Le minacce identificate includono backdoor codificate in Base64 che esfiltrano dati verso server malevoli.
  • Si consiglia agli utenti di esaminare attentamente i comandi nei file SKILL.md e di evitare dipendenze non verificate.
  • I meccanismi di revisione insufficienti di ClawHub hanno permesso un afflusso significativo di plugin dannosi.
  • Incidenti recenti sottolineano i rischi posti da misure di sicurezza inadeguate negli ecosistemi di plugin AI.

WEEX Crypto News, 20 febbraio 2026

In un importante sviluppo nel panorama della sicurezza informatica, la società di sicurezza blockchain SlowMist ha scoperto gravi vulnerabilità all'interno dell'ecosistema di plugin AI di ClawHub, gestito da OpenClaw. Secondo un annuncio sulla piattaforma X da parte di Yu Xian, fondatore di SlowMist, sono state identificate ben 1.184 skill dannose sul marketplace. Questi plugin malevoli sono progettati per compromettere dati sensibili come chiavi SSH, portafogli crittografici e password del browser.

Skill dannose e violazioni della sicurezza

La valutazione delle minacce condotta da SlowMist evidenzia una tendenza preoccupante nel campo della sicurezza digitale. Le skill dannose identificate non sono solo rischi teorici, ma minacce attive che sono già state scaricate migliaia di volte. Queste skill sfruttano le vulnerabilità nelle directory dei plugin che seguono lo standard AgentSkills, incorporando codice dannoso all'interno di funzioni apparentemente legittime.

Un esempio importante di queste minacce riguarda l'uso di backdoor codificate in Base64. Queste backdoor si attivano all'esecuzione, scansionando le directory utente, tra cui 'Desktop', 'Documenti' e 'Download', alla ricerca di file sensibili. I dati compromessi vengono quindi compressi insieme alle informazioni di sistema e inviati a server di comando e controllo, come il dominio socifiapp.com, segnalato per attività di Trojan di Accesso Remoto (RAT) dalla metà del 2025.

Raccomandazioni di SlowMist

Per mitigare queste minacce, SlowMist raccomanda agli utenti di ispezionare tutti i comandi all'interno dei file SKILL.md prima di consentirne l'esecuzione. Questa misura precauzionale è fondamentale per prevenire la fuga di dati non autorizzata o la compromissione del sistema. Inoltre, non si può sottolineare abbastanza l'importanza di reperire le dipendenze degli strumenti AI esclusivamente da canali verificati per garantire l'integrità dei sistemi integrati.

Si consiglia inoltre l'uso di ambienti AI discreti, riducendo al minimo il rischio posto da skill potenzialmente dannose in complessi ambienti Web3. Ciò è vitale poiché i tradizionali approcci di sicurezza basati su contratto nel Web3 si stanno dimostrando insufficienti contro l'evoluzione del panorama delle minacce.

Prezzo di --

--

Sfide in ClawHub

Il marketplace di plugin di ClawHub si è evoluto rapidamente, attirando molti sviluppatori AI grazie alla sua natura open-source. Tuttavia, questa crescita ha inavvertitamente attirato attori malintenzionati che sfruttano i suoi meccanismi di revisione insufficienti. Su 2.857 plugin esaminati, i team di sicurezza ne hanno scoperti 341 contenenti codice dannoso, evidenziando una significativa violazione dell'integrità della piattaforma. La distribuzione incontrollata di questi plugin dannosi esemplifica un tipico attacco alla supply chain, compromettendo gli stessi ambienti che dovrebbero migliorare.

Questa situazione ha spinto OpenClaw a migliorare i propri processi di revisione, puntando a un controllo più rigoroso sul suo ecosistema di plugin in espansione. Si esortano gli utenti a rimanere cauti e ad astenersi dall'eseguire comandi non verificati finché non saranno stabiliti processi di verifica più robusti.

Implicazioni più ampie per l'AI e la sicurezza

Le implicazioni di questi risultati vanno oltre ClawHub ed evidenziano un problema pervasivo all'interno degli ecosistemi AI e dei plugin. Come dimostrato dalle analisi e dai risultati in corso dello strumento di monitoraggio MistEye di SlowMist, il potenziale di sfruttamento diffuso dovuto a protocolli di sicurezza inadeguati è sostanziale.

Inoltre, il recente exploit finanziario affrontato da Moonwell, una piattaforma DeFi, sottolinea le vulnerabilità nel codice degli smart contract spesso co-autore di strumenti AI senza un'adeguata revisione paritaria. Questo incidente, che ha coinvolto una configurazione errata che ha portato a una perdita di 1,78 milioni di dollari, funge da monito sui rischi legati al codice generato dall'AI in ambienti ad alto rischio.

Domande frequenti

Quali sono le principali minacce identificate da SlowMist su ClawHub?

SlowMist ha rilevato che 1.184 skill dannose sono state caricate su ClawHub, le quali sfruttano vulnerabilità per rubare chiavi SSH, portafogli crittografici e altro ancora. Queste includono skill con backdoor codificate in Base64 che esfiltrano dati.

Come operano le skill dannose su ClawHub?

Queste skill dannose nascondono codice dannoso che gli utenti attivano inavvertitamente. All'esecuzione, scaricano ulteriori payload dannosi, scansionano le directory alla ricerca di informazioni sensibili e inviano questi dati a server di comando e controllo.

Cosa possono fare gli utenti per proteggersi da tali minacce?

SlowMist consiglia agli utenti di ispezionare accuratamente tutti i comandi presenti nei file SKILL.md ed evitare di concedere autorizzazioni non necessarie. È inoltre fondamentale reperire le dipendenze da canali affidabili e utilizzare ambienti AI isolati.

Perché ClawHub è considerato un bersaglio per attacchi alla supply chain?

La rapida crescita e la natura open-source di ClawHub lo rendono attraente per gli sviluppatori, ma i suoi deboli processi di revisione consentono ai plugin dannosi di proliferare, portando a vulnerabilità in stile supply chain.

In che modo la scoperta di SlowMist influisce sulle future pratiche di sicurezza?

I risultati evidenziano l'urgente necessità di migliorare i meccanismi di revisione negli ambienti AI e Web3. Incorporare rigorosi audit di sicurezza e separare la generazione del codice dall'esecuzione sono passaggi critici per mitigare queste minacce.

Adottare solidi protocolli di sicurezza non solo protegge gli sviluppatori e i sistemi dalle minacce attuali, ma rafforza anche contro il panorama in rapida evoluzione delle minacce informatiche. Questo invito all'azione è particolarmente pertinente per piattaforme come ClawHub, che devono rafforzare le proprie difese per mantenere la fiducia degli utenti e promuovere un ecosistema digitale sicuro.

Per una copertura più completa su come proteggere i tuoi asset digitali e gli ultimi sviluppi nella sicurezza blockchain, prendi in considerazione l'idea di unirti alla conversazione su WEEX ed esplorare diverse strategie per migliorare il tuo portafoglio crypto. [Registrati su WEEX qui](https://www.weex.com/register?vipCode=vrmi).

Potrebbe interessarti anche

Monete popolari

Ultime notizie crypto

Leggi di più
iconiconiconiconiconiconicon
Assistenza clienti:@weikecs
Cooperazione aziendale:@weikecs
Trading quantitativo e MM:[email protected]
Programma VIP:[email protected]