BlockBeats notícia, a 5 de março, a empresa de segurança Web3 GoPlus publicou que a ferramenta de desenvolvimento de IA OpenClaw foi recentemente exposta a um incidente de “auto-ataque” de segurança. Durante a execução de tarefas automatizadas, o sistema construiu comandos Bash incorretos ao chamar o comando Shell para criar uma Issue no GitHub, o que inadvertidamente acionou uma injeção de comandos, levando à divulgação de várias variáveis de ambiente sensíveis.
No incidente, a string gerada pela IA continha um set envolvido por crases, que foi interpretado pelo Bash como substituição de comando e executado automaticamente. Como o Bash, ao executar set sem argumentos, exibe todas as variáveis de ambiente atuais, isso resultou na escrita direta de mais de 100 linhas de informações sensíveis (incluindo chaves do Telegram, tokens de autenticação, etc.) na Issue do GitHub, tornando-as públicas.
A GoPlus recomenda que, em cenários de automação de IA para desenvolvimento ou testes, seja preferível usar chamadas de API em vez de concatenar comandos Shell diretamente, seguir o princípio de menor privilégio para isolar variáveis de ambiente, desativar modos de execução de alto risco e implementar mecanismos de revisão manual em operações críticas.
Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a
Isenção de responsabilidade.
Related Articles
$292M Segurança: reavaliação de prompts para ataques DeFi
Um hack de criptomoedas no valor de 292 milhões de dólares tornou-se a maior crise DeFi do ano, levando os intervenientes da indústria a reconsiderar a gestão de riscos, os protocolos de segurança e a estrutura do mercado, segundo o CoinDesk.
O incidente está a ocorrer enquanto Wall Street continua a avançar para a atividade onchain, intensificando a análise rigorosa de
CryptoFrontier1h atrás
A Zcash Foundation lança o Zebra 4.4.0 a 2 de maio, corrigindo várias vulnerabilidades de segurança ao nível do consenso
Segundo a Zcash Foundation, o Zebra 4.4.0 foi lançado a 2 de maio para corrigir várias vulnerabilidades de segurança ao nível do consenso e recomenda fortemente que todos os operadores de nós façam a atualização imediatamente. A atualização aborda falhas de negação de serviço que poderiam impedir a descoberta de novos blocos, operação da assinatura do bloco
GateNews6h atrás
A DeFi regista 606 milhões de dólares em perdas em abril; Drift e Kelp DAO respondem por 95%
Os protocolos DeFi sofreram perdas significativas no total de 606 milhões de dólares em abril, com 12 protocolos visados em ataques ao longo de menos de três semanas. Drift e Kelp DAO foram responsáveis pela maior parte dos danos, com perdas de 285 milhões de dólares e 292 milhões de dólares, respetivamente, representando aproximadamente 95% de
GateNews6h atrás
MEV Robot Converte 0,22 USD para 696.000 USD através de um Exploit da Pool ANB da Meteora
De acordo com a SolanaFloor, um robô MEV explorou uma vulnerabilidade no pool ANB da Meteora para converter 0,22 USDC em 696.000 USDC numa única transação. O token ANB caiu 99% após o ataque.
GateNews6h atrás
Purrlend perde 1,52 milhões de dólares após uma violação da multi-assinatura do administrador na HyperEVM e na MegaETH
De acordo com a ChainCatcher, a Purrlend sofreu uma falha de segurança nas suas implementações HyperEVM e MegaETH a 2 de maio, perdendo aproximadamente 1,52 milhões de dólares. Os atacantes comprometeram a carteira multisig de administração 2/3 do protocolo e atribuíram a si próprios permissões BRIDGE_ROLE, depois cunharam sem lastro
GateNews9h atrás