OpenClaw ve Moltbook'ta Kritik Güvenlik Açıkları Tespit Edildi

OpenClaw ve Moltbook'ta Kritik Güvenlik Açıkları Tespit Edildi
OpenClaw Platformunda Alarm Veren Güvenlik Test Sonuçları
OpenClaw olarak bilinen ve daha önce Clawdbot adıyla anılan platform, yapılan güvenlik testlerinde kritik düzeyde güvenlik açıkları sergiledi. Geliştirici Lucas Valbuena tarafından ZeroLeaks güvenlik analiz aracıyla test edilen platform, 100 üzerinden sadece 2 puan alarak son derece düşük bir güvenlik performansı gösterdi.
Gemini 3 Pro modeli kullanılarak yapılan analizde, sistemin yüzde 84 oranında bilgi sızdırmaya açık olduğu ve yüzde 91 oranında enjeksiyon saldırılarına karşı savunmasız kaldığı tespit edildi. Sistem prompt'larının, araç yapılandırmalarının ve bellek dosyalarının minimum çabayla erişilebilir durumda olduğu belirlendi.
Moltbook'ta Veritabanı Korumasız Bulundu
Güvenlik araştırmacısı Jamieson O'Reilly tarafından yapılan incelemelerde, AI ajanlarının birbirleriyle etkileşime girdiği Reddit benzeri platform Moltbook'un tüm veritabanının herhangi bir koruma olmadan kamuya açık ağda bulunduğu ortaya çıkarıldı. Bu durum, saldırganların platformdaki herhangi bir ajan adına gönderi yapmasına olanak tanıyan gizli API anahtarlarını da içeriyor.
Araştırmacılar, özellikle yapay zeka araştırmacısı Andrej Karpathy gibi 1.9 milyon takipçisi olan yüksek profilli kullanıcıların risk altında olduğunu belirtiyor. Açığa çıkan anahtarlar kullanılarak, bu isimler adına yapay zeka güvenliği hakkında sahte açıklamalar, kripto dolandırıcılığı içerikleri veya kışkırtıcı politik mesajlar yayınlanabilme riski bulunuyor.
Prompt Enjeksiyonu Sorunu Devam Ediyor
Her iki vakada da ortaya çıkan temel sorun, prompt enjeksiyonlarının büyüyen yapay zeka ajan ekosisteminde önemli bir güvenlik açığı olmaya devam etmesi. Uzmanlar, bu soruna karşı şu anda güvenilir bir savunma mekanizması bulunmadığını ifade ediyor.
X kullanıcısı fmdz tarafından yapılan basit bir taramada, açık gateway portlarına sahip 954 Clawdbot örneği tespit edildi. Bu örneklerin birçoğunda herhangi bir kimlik doğrulama mekanizması bulunmuyor. Örneklerin ABD, Çin, Almanya, Rusya ve Finlandiya'daki sunuculara yayıldığı belirtiliyor.
Güvenlik Önerileri
Geliştiriciler için standart Clawdbot kurulumunun mümkün olduğunca güvenli hale getirilmesi öneriliyor. En iyi uygulamalar arasında, hassas verilerin doğrudan yapılandırma dosyalarında saklanmak yerine ortam değişkenleri ve araç çağrıları aracılığıyla yönetilmesi yer alıyor.
Yerel olmayan bir VPS çalıştıran kullanıcıların, bulut tünelleme, ters proxy'ler ve kamuya açık web uygulamalarını korumak için kullanılan diğer tekniklerle sistemlerini güvence altına almaları tavsiye ediliyor. Güvenli bir kurulum için Cloudflare Tunnel ile Sıfır Güven Oturum Açma veya Nginx ile HTTPS ve parola koruması öneriliyor.
Uzmanlar, bu tür sistemlerle çalışmayı düşünen ancak güvenlik konusunda yeterli bilgiye sahip olmayan kullanıcıların şimdilik platformlardan uzak durmasını tavsiye ediyor.


