慢霧:ClawHub 存在後門植入風險,21% 百大 Skills 被列高危

Market Whisper

ClawHub存在後門植入風險

慢霧科技首席資訊安全長 23pds 公開警示,由於 ClawHub 依賴 GitHub 一鍵登入,蠕蟲病毒竊取的開發者憑證可能被用於冒充開發者發布惡意 Skills,發動供應鏈攻擊。與此同時,GoPlus 對 ClawHub 下載量最高的百個 Skills 完成全量安全掃描,結果顯示 21% 高危、17% 需警告。

攻擊路徑全解析:從 GitHub 憑證到系統入侵的完整鏈條

慢霧在公告中明確列出了這一潛在攻擊的完整路徑,幫助開發者和用戶理解威脅的實際機制:

憑證竊取:Sha1-Hulud 等蠕蟲病毒或釣魚攻擊竊取開發者的 GitHub 登錄憑證

取得 GitHub 權限:攻擊者使用竊取的憑證登入受害者的 GitHub 帳號

冒充開發者登入 ClawHub:由於 ClawHub 採用 GitHub 一鍵授權,攻擊者可直接以合法開發者身份進入平台

發布惡意 Skills:在受害開發者名義下上架包含後門的惡意 Skills,外觀上難以與正常 Skills 區分

用戶安裝執行:不知情的用戶下載並執行這些 Skills,觸發惡意程式碼

系統入侵:攻擊者獲得用戶設備的訪問權限,可能導致數據竊取、遠端控制等嚴重後果

這一攻擊鏈的危險性在於每個環節都具有較高的隱蔽性,用戶幾乎無法從外觀上判斷一個 Skills 是否已被惡意篡改。

GoPlus 掃描結果:百大 Skills 中的安全分佈

3 月 12 日,GoPlus 發布了對 ClawHub 高頻下載百大 Skills 的安全掃描報告,提供了更為系統的風險量化數據:

21% 被攔截(Blocked):這些 Skills 存在明確的高風險操作,包括直接的網路穿透行為、敏感 API 調用以及自動發送信息等

17% 被警告(Warning):具有一定潛在風險,對安全性有較高要求的用戶建議謹慎執行

62% 通過審查:餘下的 Skills 在當前掃描維度下未發現明確問題

GoPlus 建議,對於具有高風險操作的 Skills,應強制引入「Human-in-the-Loop(HITL)人工確認」機制,讓人工審核介入在關鍵操作執行之前,而非事後再行補救。

騰訊 SkillHub 爭議:大規模抓取引發版權與支持議題

在安全警示升溫的同時,ClawHub 生態也因騰訊的做法引發了另一場討論。騰訊推出了基於 OpenClaw 官方開源生態構建的 SkillHub 社群,定位為面向中國開發者的本地化 Skills 分發平台。然而,OpenClaw 創始人 Peter Steinberger 在獲知消息後提出批評,表示他曾收到抱怨郵件,指騰訊抓取了 ClawHub 上的全部 Skills 並導入其平台,且速度之快以至於觸發了官方的速率限制。Steinberger 直言:「他們複製了,但沒有支持這個項目。」

騰訊 AI 官方隨後給予回應,解釋 SkillHub 以鏡像站形式運營,已在平台上標注了原始來源為 ClawHub,並表示平台的目的是為中國用戶提供更穩定快速的訪問體驗。平台上線首週共處理約 180GB 下載流量(87 萬次下載),但實際從官方來源拉取的數據僅約 1GB,並強調騰訊多名團隊成員已為相關開源項目貢獻了代碼,希望繼續支持生態發展。

常見問題

使用 ClawHub 的用戶應如何保護自己免受惡意 Skills 侵害?

建議採取以下措施:優先安裝已通過 GoPlus 等安全機構審查的 Skills;對於要求訪問本地文件系統、網路連接或系統 API 的 Skills 保持謹慎;關注 Skills 的下載量和評價,但不能以此作為安全唯一依據;定期更新所用 Skills 並關注平台的安全公告。最重要的是,在執行高風險操作前開啟「人工確認(HITL)」功能。

ClawHub 依賴 GitHub 登入是否應改為其他驗證方式?

從安全架構角度,單一 OAuth 提供者(如 GitHub)確實形成了單點故障風險——一旦 GitHub 憑證洩露,ClawHub 帳號即告淪陷。更安全的方案包括:引入多因素驗證(MFA)、允許獨立帳號創建、或對 Skills 發布操作引入額外的人工或機器驗證層。這些是平台方需要在開發者信任機制上持續改進的方向。

騰訊 SkillHub 的做法是否違反開源協議?

這取決於 OpenClaw 和 ClawHub 的具體授權條款。SkillHub 援引鏡像站和標注原始來源作為合理使用依據,但 Peter Steinberger 的批評更多指向生態支持的道義層面——在使用社群建設成果的同時,缺乏對開源項目的實質貢獻或商業支持。這一爭議在開源社群中較為普遍,通常需要通過更明確的授權條款和商業合作協議來妥善解決。

免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明

相關文章

KelpDAO 詐取者從 Aave 借入 $195M ETH,鯨魚提領資金導致 TVL 下跌 $6.28B

Gate News 消息,KelpDAO 詐取者借入超過 82,600 ETH ($195M),以 RSETH 作為抵押品,從 Aave 借款,導致壞帳出現在 Aave。此次事件之後,眾多鯨魚從 Aave 提領資金,導致其 TVL 從 $26.396B 下滑至 $20.114B,減少 $6.28B。

GateNews2小時前

Monad 共同創辦人建議:透過動態上限降低抵押存入的駭擊風險

Keone Hon 表示,資金池式借貸協議應在抵押資產增加方面實施逐步的利率限制,以降低駭客攻擊期間的風險。他認為這樣做可能已避免重大損失,正如 rsETH 存款人所看到的那樣。

GateNews5小時前

香港警方警告「AI 量化交易」加密詐騙,女子損失 770 萬港元

香港警方披露一宗加密貨幣詐欺案件:一名女子在透過 Telegram 假扮投資專家的詐騙集團手中損失了 770 萬港元。對方承諾透過 AI 交易帶來高額回報。警方提醒大眾,與加密貨幣投資相關的風險。

GateNews6小時前

Morpho 於 Kelp DAO 與 LayerZero 事件後暫停 Arbitrum 上的 MORPHO OFT 跨鏈橋

Morpho Association 已暫停 Arbitrum 上針對 MORPHO 代幣的 OFT 跨鏈橋,原因是近期 Kelp DAO 與 LayerZero Bridge 出現問題,並在確認 rsETH 事件的成因後再恢復。

GateNews6小時前

Kamino 暫停與 LayerZero 相關資產的交互作用,關閉存款與借貸功能

Kamino 已暫時暫停與 LayerZero 相關代幣的互動作為預防措施,同時允許提款與償還債務。他們強調,此舉用於風險管理,且使用者資金是安全的。

GateNews11小時前

Kelp DAO 遭駭 2.92 億美元:LayerZero 跨鏈橋遭偽造訊息攻擊,成 2026 年最大 DeFi 事件

Kelp DAO於4月19日遭駭,攻擊者透過LayerZero跨鏈橋偽造訊息,釋放116,500顆rsETH,損失約2.92億美元,成為2026年最大的DeFi事件。此事件凸顯跨鏈橋的安全漏洞,導致市場劇烈反應,相關協議也緊急凍結資產,面臨進一步的清算風險。

鏈新聞abmedia13小時前
留言
0/400
暫無留言