
Chief Information Security Officer bei Slow Fog Technology 23pds öffentliche Warnung: Da ClawHub auf GitHub One-Click-Login angewiesen ist, könnten Entwicklerzertifikate, die durch Worm-Viren gestohlen wurden, dazu verwendet werden, Entwickler zu imitieren, um bösartige Skills zu veröffentlichen und Lieferkettenangriffe durchzuführen. Gleichzeitig hat GoPlus eine vollständige Sicherheitsüberprüfung der 100 meist heruntergeladenen Skills von ClawHub durchgeführt. Das Ergebnis zeigt 21% Hochrisiko, 17% Warnung.
Slow Fog hat in der Bekanntmachung den vollständigen Angriffsweg klar aufgeführt, um Entwicklern und Nutzern das tatsächliche Angriffsmuster verständlich zu machen:
Zertifikat-Diebstahl: Worm-Viren wie Sha1-Hulud oder Phishing-Angriffe stehlen Entwickler-GitHub-Anmeldeinformationen
Erhalt der GitHub-Berechtigungen: Angreifer verwenden gestohlene Zertifikate, um sich bei den GitHub-Konten der Opfer anzumelden
Vortäuschung des Entwicklers bei ClawHub: Da ClawHub GitHub-One-Click-Autorisierung nutzt, können Angreifer direkt als legitime Entwickler auf die Plattform zugreifen
Veröffentlichung bösartiger Skills: Im Namen des betroffenen Entwicklers werden bösartige Skills mit Hintertüren hochgeladen, die schwer von normalen Skills zu unterscheiden sind
Benutzerinstallation und Ausführung: Unwissende Nutzer laden diese Skills herunter und führen sie aus, was bösartigen Code aktiviert
Systemeinbruch: Angreifer erlangen Zugriff auf die Geräte der Nutzer, was zu Datenverlust, Fernsteuerung und anderen schwerwiegenden Folgen führen kann
Die Gefahr dieses Angriffswegs liegt darin, dass jeder Schritt relativ unauffällig ist, sodass Nutzer kaum erkennen können, ob ein Skill bereits bösartig manipuliert wurde.
Am 12. März veröffentlichte GoPlus einen Sicherheitsbericht für die meist heruntergeladenen Skills von ClawHub, der eine systematischere Risikoquantifizierung bietet:
21% Blockiert: Diese Skills weisen klare Hochrisiko-Operationen auf, darunter direkte Netzwerkpenetration, sensible API-Aufrufe und automatische Nachrichtenversendung
17% Warnung: Mit potenziellen Risiken, bei denen Nutzer vorsichtig sein sollten
62% Bestehen die Prüfung: Die restlichen Skills zeigten bei der aktuellen Scan-Dimension keine offensichtlichen Probleme
GoPlus empfiehlt, bei Skills mit hohem Risiko eine „Human-in-the-Loop (HITL)“-Manuelle Überprüfung einzuführen, um kritische Aktionen vor der Ausführung durch menschliche Kontrolle zu sichern, anstatt nur im Nachhinein zu reagieren.
Während die Sicherheitswarnungen zunehmen, sorgt auch die Tencent-Entwicklung im ClawHub-Ökosystem für Diskussionen. Tencent hat eine SkillHub-Community basierend auf der OpenClaw-Open-Source-Ökologie aufgebaut, die als lokaler Skills-Distributionsplattform für chinesische Entwickler positioniert ist. Peter Steinberger, Gründer von OpenClaw, kritisierte dies nach Bekanntwerden: Er erhielt Beschwerden, dass Tencent alle Skills von ClawHub kopiert und auf ihrer Plattform eingeführt habe, wobei die Geschwindigkeit so hoch war, dass die offizielle Ratenbegrenzung ausgelöst wurde. Steinberger sagte direkt: „Sie haben kopiert, aber das Projekt nicht unterstützt.“
Tencent AI antwortete darauf, dass SkillHub als Spiegel-Website betrieben werde, die die ursprüngliche Quelle ClawHub kennzeichne, und dass das Ziel sei, chinesischen Nutzern einen stabileren und schnelleren Zugang zu bieten. In der ersten Woche wurden etwa 180 GB Download-Daten (87.000 Downloads) verarbeitet, wobei tatsächlich nur ca. 1 GB direkt von der offiziellen Quelle gezogen wurde. Tencent betonte, dass mehrere Teammitglieder an der Open-Source-Community mitgewirkt haben und die weitere Unterstützung des Ökosystems anstreben.
Empfohlen wird: Installieren Sie nur Skills, die von Sicherheitsorganisationen wie GoPlus geprüft wurden; seien Sie vorsichtig bei Skills, die Zugriff auf lokale Dateien, Netzwerk oder System-APIs verlangen; achten Sie auf Downloadzahlen und Bewertungen, aber verlassen Sie sich nicht ausschließlich darauf; aktualisieren Sie regelmäßig Ihre Skills und verfolgen Sie Sicherheitsankündigungen der Plattform. Vor allem sollten Sie vor der Ausführung hochriskanter Skills die „Manuelle Bestätigung (HITL)“ aktivieren.
Aus Sicherheitssicht besteht das Risiko eines Single Point of Failure: Wenn GitHub-Zugangsdaten kompromittiert werden, ist das ClawHub-Konto gefährdet. Sicherere Alternativen sind Multi-Faktor-Authentifizierung (MFA), die Möglichkeit, separate Konten zu erstellen, oder zusätzliche menschliche oder maschinelle Verifizierungsschichten bei Skill-Uploads. Diese Verbesserungen sollten Plattformen in ihrer Vertrauensmechanik kontinuierlich anstreben.
Das hängt von den spezifischen Lizenzbedingungen von OpenClaw und ClawHub ab. Das Spiegeln und Kennzeichnen der Originalquelle gilt als legitime Nutzung, doch Steinberger kritisierte vor allem die moralische Unterstützung: Während die Community-Ergebnisse genutzt werden, fehlt es an substanziellem Beitrag oder geschäftlicher Unterstützung für die Open-Source-Projekte. Diese Kontroverse ist in der Open-Source-Community üblich und sollte durch klarere Lizenzvereinbarungen und Geschäftsmodelle geregelt werden.