Artículos Relacionados con Habilidades

El Centro de Noticias de HTX ofrece los artículos más recientes y un análisis profundo sobre "Habilidades", cubriendo tendencias del mercado, actualizaciones de proyectos, desarrollos tecnológicos y políticas regulatorias en la industria de cripto.

¿Tu "OpenClaw" está funcionando al desnudo? CertiK demuestra: Cómo el Skill con vulnerabilidades de OpenClaw engaña la revisión y toma el control no autorizado de la computadora

Recientemente, la plataforma de agentes de IA de código abierto OpenClaw (apodada "Crayfish" o "小龙虾") ha ganado popularidad rápidamente. Sin embargo, un estudio de CertiK, la mayor empresa de seguridad de Web3, revela graves vulnerabilidades en su ecosistema. Los Skill (extensiones) de terceros, que se ejecutan con altos privilegios y pueden acceder a archivos locales, ejecutar comandos del sistema e incluso manipular activos digitales, representan un riesgo significativo. El mecanismo de seguridad actual de Clawhub, el mercado de OpenClaw, se basa en un escaneo de código estático y una revisión por IA antes de la publicación. No obstante, la investigación demostró que estas defensas son insuficientes. Los atacantes pueden eludir fácilmente la detección estática modificando ligeramente el código malicioso, y la revisión por IA no puede identificar vulnerabilidades ocultas dentro de lógicas aparentemente legítimas. Además, los Skill pueden publicarse y instalarse antes de que se completen todos los escaneos de VirusTotal, sin advertencias para el usuario. Para probarlo, CertiK desarrolló un Skill malicioso disfrazado de herramienta de búsqueda web. Superó todos los controles y, una vez instalado, permitió la ejecución remota de comandos en el dispositivo host con una simple instrucción enviada por Telegram. El problema fundamental es la dependencia excesiva de la revisión previa a la publicación en lugar de implementar un aislamiento estricto en tiempo de ejecución. A diferencia de los ecosistemas seguros como iOS, donde las apps se ejecutan en sandboxes obligatorios, el sandbox de OpenClaw es opcional y la mayoría de los usuarios lo desactivan para una mejor funcionalidad, dejando sus dispositivos expuestos. CertiK recomienda a los desarrolladores que hagan del sandbox una configuración obligatoria por defecto con un modelo de permisos granular. A los usuarios, se les aconseja tratar a los Skill etiquetados como "seguros" con escepticismo, desplegar OpenClaw en dispositivos no críticos o máquinas virtuales, y mantenerlo alejado de archivos sensibles y activos valiosos hasta que se fortalezcan los mecanismos de seguridad subyacentes. La industria debe pasar de confiar en la detección perfecta a contener el daño asumiendo que el riesgo siempre existe.

marsbit03/17 14:42

¿Tu "OpenClaw" está funcionando al desnudo? CertiK demuestra: Cómo el Skill con vulnerabilidades de OpenClaw engaña la revisión y toma el control no autorizado de la computadora

marsbit03/17 14:42

La fiebre del oro de OpenClaw: Los vendedores de palas nunca se preocupan, solo los mineros están ansiosos

La fiebre del oro de OpenClaw: vendedores de "picos y palas" sin ansiedad, solo los "mineros" la sufren OpenClaw ha desatado una ola de ansiedad colectiva en China, creando una industria completa que la monetiza. Mientras millones intentan desplegarlo, comprar hardware o cursos, actores en la sombra obtienen grandes beneficios. Fabricantes de hardware, como iPollo de Kong Jianping, aprovechan la demanda con equipos optimizados para OpenClaw, similar a la fiebre de las máquinas mineras de criptomonedas. Su valor: reducir la alta barrera técnica para usuarios comunes. El mercado de tokens API es otro gran negocio. Se venden API con descuento de modelos como Claude, a veces obtenidos mediante cuentas fraudulentas o incluso suplantando modelos costosos por otros más baratos o locales. Algunos servicios recopilan datos valiosos de las solicitudes para su reventa. La venta de "information gap" (brecha informativa) es clave. Consultores como Li Huan viajan por China instalando OpenClaw para pequeños empresarios, cobrando miles por servicio. El estadounidense Adam Sand lleva esto al extremo: envía MacBooks preconfigurados con OpenClaw y skills específicos para contratistas de techos, facturando $5000 por unidad y ganando más de $1.8 millones históricamente. Plataformas como Taobao ofrecen servicios de instalación masivos, incluso con grandes tecnológicas entrando al mercado. La lección de la fiebre del oro de 1849 se repite: quienes venden las herramientas (picos y palas) ganan, apostando por la estabilidad de la naturaleza humana y el miedo a quedarse atrás, no por el éxito de la tecnología. Ellos nunca están ansiosos.

比推03/11 11:50

La fiebre del oro de OpenClaw: Los vendedores de palas nunca se preocupan, solo los mineros están ansiosos

比推03/11 11:50

Guía de prácticas de seguridad para usuarios de Nanobot: La última línea de defensa para proteger los permisos de IA

Guía de prácticas de seguridad para usuarios de Nanobot: La última línea de defensa para los permisos de IA Cuando un Agente de IA tiene capacidades a nivel de sistema como ejecución de shell, lectura/escritura de archivos, solicitudes de red y tareas programadas, deja de ser solo un "chatbot" y se convierte en un operador con permisos reales. BitsLab propone un enfoque de seguridad equilibrado que distribuye responsabilidades en tres roles: - **Usuario final:** La última línea de defensa, responsable de decisiones clave y revisiones periódicas. - **El Agente mismo:** Sigue normas de comportamiento y procesos de auditoría durante su ejecución. - **Scripts deterministas:** Ejecutan verificaciones mecánicamente, son inmunes a la inyección de prompts. **Recomendaciones clave para usuarios:** - Gestión segura de API Keys: Proteja los archivos de configuración y nunca las suba a repositorios de código. - Control de acceso a Canales: Configure siempre listas blancas (`allowFrom`) para cada canal de comunicación para evitar acceso no autorizado. - Evite ejecutar el Agente con privilegios de root; use un usuario dedicado. - Use Docker para aislar el entorno de despliegue y minimizar riesgos. - Se desaconseja el uso del canal de correo electrónico debido a su mayor riesgo potencial. **Funcionalidades de seguridad técnicas incluyen:** - Intercepción de comandos maliciosos (Shell & Cron). - Bloqueo de robo de datos sensibles (validación de acceso a archivos). - Auditoría de seguridad de habilidades MCP. - Escaneo automático de seguridad para nuevas habilidades descargadas. - Verificación de línea base hash a prueba de manipulaciones. - Rotación automatizada de copias de seguridad y snapshots para recuperación de desastres. **Descargo de responsabilidad:** Esta guía ofrece recomendaciones de "mejor esfuerzo" pero no garantiza seguridad absoluta. La seguridad del Agente de IA evoluciona rápidamente. El usuario es responsable de evaluar sus riesgos, configurar correctamente el entorno y mantenerse actualizado. No sustituye una auditoría de seguridad profesional.

marsbit03/11 10:20

Guía de prácticas de seguridad para usuarios de Nanobot: La última línea de defensa para proteger los permisos de IA

marsbit03/11 10:20

活动图片