机械荟萃山庄

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
查看: 84|回复: 0

装了OpenClaw以为能让大模型接管电脑 结果信用卡被盗刷了

[复制链接]

2万

主题

3万

帖子

20万

积分

超级版主

Rank: 8Rank: 8

积分
207777
发表于 昨天 11:26 | 显示全部楼层 |阅读模式
前两天有个哥们发现自己信用卡被盗刷了。
他慌了,让自己部署的 OpenClaw 帮忙排查一下到底怎么回事。
龙虾先排查了 SSH,全部公钥登录,没有异常 IP,没被入侵。
然后它翻到了 VNC 的配置,炸了
x11vnc (远程桌面控制)绑了 0.0.0.0 还加了 -nopw(无密码)。
这操作相当于把自己电脑的屏幕投到了时代广场的大屏幕上。
不光能看,还能操作。
并且 Chrome 登着 Google 账号,登着 Stripe 支付后台,任何人连上就能用。
然后,真有人连上了。
通过 Outlook 邮箱收验证码,用 Stripe 下了单,还试图给自己升级一个 Claude Max。
连帮你干活的 AI 看到这个配置都绷不住了,何况黑客呢。
有个网站叫 OpenClaw Exposure Watchboard(https://openclaw.allegro.earth/),专门扫描暴露在公网上的 OpenClaw 实例。
到现在,这个看板收录了 258,305 个暴露在公网的 OpenClaw 实例。
二十五万八千个。
分布在全球各地,腾讯云、百度云、阿里云、AWS,你能想到的云厂商全有。
可以看到,看板上每个实例都标注了:有没有开认证、有没有泄露凭证。

auth 认证没开, has_leaked_creds 写着 Leaked,就密钥也泄露了。
属于不仅门没锁,钥匙还插在锁眼上。
SecurityScorecard 单独做过一次扫描,口径不一样:他们那次扫到四万多个暴露实例,其中一万五千多个能被远程执行代码,百分之七十八跑的是没打补丁的老版本。
看板上的二十五万八千个是持续观测、累计去重后的数字,统计周期更长,覆盖面更大。
不管按哪个口径,数量级都够吓人了。

那为什么这么多人一部署就裸奔了?
OpenClaw 的 CLI 和原生应用默认绑定 127.0.0.1(loopback),只有本机能访问。
但问题是:你在自己电脑上跑,只能自己用,没法远程访问。
于是大家部署到云服务器的第一件事就是把 gateway.bind 从 loopback 改成 lan 或者直接绑 0.0.0.0。改完,18789 端口就对全世界敞开了。
Docker 部署也有坑:早期 docker-compose 的端口映射写的就是 0.0.0.0,有人提 PR 想改成 loopback,到现在还没合并。
很多人压根不知道 0.0.0.0 和 127.0.0.1 的区别。教程上说跑起来就行,他就跑起来了。

你可能觉得只要不绑 0.0.0.0 就没事了。并不是。
Oasis Security 发现了一个叫 ClawJacked 的漏洞,跟上面公网暴露是两条完全独立的攻击链。
这个漏洞利用的是浏览器的特性:任何网页的 JavaScript 都可以通过 WebSocket 连接你本机的 localhost 端口,浏览器不拦。

攻击过程是这样的:你访问一个恶意网页,网页里的 JS 悄悄连上你本地的 OpenClaw Gateway。Gateway 的速率限制器对 localhost 连接直接豁免,攻击者可以每秒几百次地暴力破解密码。
破解完了,Gateway 还会自动批准本地配对请求,不需要用户确认。
你点一个恶意网页,Agent 就归别人了。绑没绑 0.0.0.0 无所谓。

OpenClaw 的 Skill(插件)拥有的权限包括:文件系统读写、任意代码执行、网络访问。
一个 Skill 拿到的权限比大多数公司员工都大。
Agent 一旦被人接管,这些权限全归攻击者。跑系统命令、偷 SSH 密钥、偷浏览器密码、偷加密钱包、偷 API 密钥,随便来。

Snyk 安全团队扫了 ClawHub 上将近四千个 Skill,结果发现超过 36%(1,467 个)存在安全缺陷:提示词注入、凭证处理不当、可疑下载链接等等。
其中经过人工确认的恶意 Skill 有 76 个。
这还只是 Skill 本身的问题。
有一波叫 ClawHavoc 的供应链攻击更狠,把 macOS 上的 Atomic Stealer 和 Windows 上的键盘记录器伪装成正常的加密货币工具。
你装了这个 Skill,以为它在帮你查币价,实际上它在默默导出你的钱包私钥。
API 密钥、OAuth Token、各种 AI 服务的密钥,很多会以明文落在 ~/.openclaw/ 目录下的配置文件里:openclaw.json、auth-profiles.json、.env 都可能有。

有些场景下迁移或修复流程还会把环境变量引用解析成明文回写进去。
文件权限?官方安全指南建议设成 600,反过来说就是很多人跑着的实例权限比这宽松得多。
同一台机器上的其他用户可能也能读到你的密钥。
其实,开头那哥们这不是个例。
网上报道了多个黑客组织利用暴露的 OpenClaw 实例窃取 API 密钥并部署恶意软件。

被偷的东西五花八门:OpenAI 密钥、Claude 密钥、Google AI 密钥、SSH 私钥、浏览器保存的密码、Telegram 会话。
有人的 OpenAI 账号因此产生了几千美元的 API 调用费用。
危害着实不小。
所以,如果你已经部署了 OpenClaw,先别慌,但也别太不慌。
先去 https://openclaw.allegro.earth/ 搜一下你的 IP。
如果出现了,恭喜,你已经被全世界看到了。

然后检查 gateway.bind 配置,确保是 loopback 而不是 lan 或 0.0.0.0。改完外网就访问不了了。
需要远程访问的话,上 Nginx 反代,加 HTTPS 和认证。
改完跑一遍安全审计。
只能查出大概 60% 的已知问题,但有总比没有强。
再把文件权限收紧。

ClawHub 上三分之一的 Skill 有问题,你装了不认识的 Skill,先卸了,回头再说。
API 密钥、OAuth Token,如果写在配置文件里过,当它们已经泄露了。去各个平台重新生成。
最后,升级。至少升到 2026.2.26 以上。ClawJacked 在 2026.2.25 修复,但 2026.2.26 有更全面的安全加固。
OpenClaw 本来是给本地用的,很多人啥也不管直接往公网上怼。
菜刀在厨房里用没问题,绑在无人机上飞出去那就不好说了。
你给这只龙虾登了 Google 账号,给了文件系统权限,给了执行命令的能力,然后把控制入口敞开放在公网上。
这就跟把家钥匙挂门把手上差不多。




回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|小黑屋|手机版|Archiver|机械荟萃山庄 ( 辽ICP备16011317号-1 )

GMT+8, 2026-3-10 06:02 , Processed in 0.106190 second(s), 19 queries , Gzip On.

Powered by Discuz! X3.4 Licensed

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表