В OpenClaw нашли опасный сценарий незаметной утечки данных

В OpenClaw нашли опасный сценарий незаметной утечки данных

В OpenClaw нашли опасный сценарий незаметной утечки данных

Специалисты нашли проблемы у ИИ-агента OpenClaw: китайский центр реагирования на компьютерные инциденты CNCERT указал на слабые настройки безопасности по умолчанию и риски инъекции промпта, когда внешнее содержимое незаметно подсовывает агенту вредоносные инструкции.

Но самое неприятное в этой истории даже не сама по себе «путаница» модели, а то, во что она может превратиться на практике.

Исследователи показали сценарий, при котором обычная работа ИИ-агента превращается в незаметный канал утечки данных, причём безо всяких кликов со стороны пользователя.

Схема выглядит так: злоумышленник прячет вредоносные инструкции в веб-странице или во внешнем контенте, который OpenClaw должен прочитать. Агент обрабатывает этот текст и под его влиянием формирует ссылку, в адрес которой уже встроены конфиденциальные данные — например, фрагменты информации, к которым у него есть доступ.

Дальше происходит самое коварное. Если OpenClaw отправляет такую ссылку пользователю через Telegram, Discord или другой мессенджер, сама платформа может автоматически создать предпросмотр ссылки, а это уже вызывает фоновый запрос к серверу атакующего.

В итоге злоумышленник получает данные просто из логов своего сервера без нажатия на ссылку, без дополнительного действия и вообще почти без шума. Именно поэтому история выглядит особенно серьёзно: проблема лежит не только в модели, а в архитектуре всего окружения.

OpenClaw ценят за то, что он умеет читать локальные файлы, выполнять задачи и работать с разными сервисами. Но ровно эта же полезность делает компрометацию куда болезненнее: если агенту дали широкий доступ, то и последствия инъекции промпта становятся вполне реальными.

CNCERT как раз предупреждал, что при неправильной установке и избыточных правах OpenClaw может создавать серьёзные риски для безопасности и данных. На этом фоне власти Китая уже начали ограничивать использование OpenClaw в ряде чувствительных сред, включая государственные системы и отдельные организации.

Cloud.ru подтвердил соответствие ГОСТ Р 57580 для работы с финсистемами

Облачная платформа Cloud.ru подтвердила соответствие требованиям ГОСТ Р 57580.1-2017 для усиленного уровня защиты информации. Этот стандарт задаёт базовые правила по ИБ для организаций, которые работают на финансовом рынке по лицензии Банка России.

На практике это означает, что клиенты Cloud.ru теперь могут размещать в облаке системы, связанные с банковской тайной и финансовыми операциями.

Проверку проводил лицензированный аудитор. В ходе оценки он изучил документацию, провёл интервью с сотрудниками компании и протестировал технические меры защиты. Всего проверка охватила более 400 требований — от организации защиты информации до управления доступом, инфраструктуры и мониторинга инцидентов.

В зону оценки вошли сервисы платформы Cloud.ru Evolution. Речь идёт об инфраструктурных и платформенных решениях, которые можно использовать для размещения банковских систем, обработки транзакций, персональных данных, а также сервисов аналитики, управления данными и контейнерами. В этот же контур вошла Evolution Data Platform.

Сам стандарт ГОСТ Р 57580.1-2017 распространяется на банки, страховые компании, клиринговые организации, другие финансовые структуры и финтех-компании. Поэтому подтверждение соответствия важно прежде всего для тех заказчиков, которым нужно использовать облачную инфраструктуру с учётом требований регулятора.

Кроме того, Cloud.ru напомнил, что ранее уже проходил аудит по другим требованиям и стандартам. В их числе — PCI DSS, требования 152-ФЗ по персональным данным для УЗ-1, а также стандарты ISO/IEC 27001, 27017, 27018 и 27701. Также провайдер заявляет о соответствии требованиям для размещения государственных информационных систем и объектов критической информационной инфраструктуры.

RSS: Новости на портале Anti-Malware.ru