Yapay zeka tabanlı kişisel asistan uygulaması ‘Clawdbot’, ciddi bir güvenlik açığı nedeniyle kullanıcıların kişisel bilgileri ve API anahtarlarının sızdırılmasına neden oldu. Açık kaynaklı olarak yayımlanan ve özellikle hafta sonu sosyal medyada yoğun ilgi gören bu araç, yanlış yapılandırılmış sunucu ayarları nedeniyle internet ortamında birçok hassas verinin sıkı bir denetim olmadan ifşa olmasına yol açtı.
24’ünde (yerel saatle), blokzincir güvenlik firması SlowMist, Clawdbot’ta ‘ağ geçidi erişim açığı’ bulunduğunu ve bu açığın yüzlerce API anahtarı ile özel sohbet geçmişlerinin tehlikeye girmesine neden olduğunu açıkladı. SlowMist ayrıca birçok Clawdbot örneğinin doğrulama olmadan açık bir şekilde erişilebilir olduğunu ve bazı kodlama hataları sayesinde kimlik bilgilerinin çalınabileceğini ya da uzaktan kod çalıştırılmasının mümkün olduğunu kaydetti.
Clawdbot, geliştirici Peter Steinberger tarafından oluşturulmuş ve kullanıcının cihazında yerel olarak çalışan bir yapay zeka asistanı. Uygulamanın kısa sürede popülerlik kazanmasıyla birlikte, yüzlerce yapılandırılmamış sunucunun internet üzerinden erişime açık olduğu ortaya çıktı.
Söz konusu açığı ilk kez tespit eden kişi, güvenlik araştırmacısı Jamieson O'Reilly oldu. 25’inde yayımladığı raporda, Clawdbot’un kontrol sunucularının büyük kısmının internet üzerinde doğrulama olmaksızın ulaşılabilir durumda olduğunu belirtti. O'Reilly, yalnızca HTTP tarama analizi ve açık kaynaklı arama araçları kullanarak yüzlerce aktif Clawdbot sunucusuna ulaştığını söyledi.
Clawdbot’un web tabanlı yönetim konsolu ‘Clawdbot Control’, yapay zekanın mesajlaşma platformlarıyla etkileşime girmesi ve komutları yerine getirmesi için tasarlanmış durumda. Ancak bu arayüz hatalı yapılandırılmış bir ters proxy’nin arkasında yer alırsa, kimlik doğrulama işlemi kolayca atlanabiliyor ve dışarıdan sistem kaynaklarına doğrudan ulaşım sağlanabiliyor.
O'Reilly’e göre, giriş yapılan sorgularla bot token’ları, OAuth anahtarları, API gizli bilgileri ve mesaj kayıtları gibi pek çok hassas kimlik bilgisi edinilebiliyor. Bu nedenle kullanıcıların sistem yapılandırmalarını ivedilikle kontrol etmeleri ve güvenliği eksik kalan bağlantı noktalarını kapatmaları gerekiyor. Bu durumu “çok zeki ama arada kapıyı kilitlemeyi unutan bir asistan” benzetmesiyle özetledi.
Clawdbot’un aşırı yetkilendirilmiş yapısı da ayrı bir tehlike oluşturuyor. Benzer AI araçlarının aksine, Clawdbot sistem üzerinde tam dosya erişimi ve komut yürütme yetkilerine sahip. Bu da herhangi bir ihlalin daha büyük sonuçlara yol açabileceği anlamına geliyor.
Archestra AI CEO’su Matvey Kukuy, Clawdbot’un güvenlik açıklarını doğrudan test ederek kanıtladı. Önceden hazırlanmış bir e-postayı Clawdbot’a okutarak, hedef sistemden özel anahtarları yalnızca 5 dakika içinde çıkarmayı başardı. Kukuy, süreci ekran görüntüleri ile belgeledi ve acilen önlemler alınması gerektiğini vurguladı.
Clawdbot geliştiricileri, bu risklere ürün dokümantasyonunda dikkat çekse de, bu uyarılar gerçek kullanımda yeterince ciddiye alınmamış olabilir. Resmi belgelerde, bu aracın kabuk (shell) erişimine sahip olduğu ve hiçbir sistemin ‘tamamen güvenli yapılandırılmış’ sayılamayacağı açıkça belirtiliyor. Ayrıca sosyal mühendislik yoluyla zeki bir AI’nın kötüye kullanılması ihtimali her zaman var.
SlowMist, durumla ilgili olarak sistem yöneticilerine, bağlantı noktalarını sınırlamak ve yalnızca belirli IP adreslerine erişim izni veren IP beyaz listesi uygulamasını zorunlu kılmalarını önerdi.
Bu olay, kripto ekosistemi için de ciddi bir uyarı niteliğinde. Yapay zeka tabanlı ajanlar aracılığıyla özel cüzdan anahtarlarının çalınması artık teorik bir ihtimal olmaktan çıkıp gerçek bir tehdit haline geldi. Artık kripto güvenliğinde ‘AI sistemlerine karşı koruma’ yeni bir öncelik olarak gündeme geliyor.
Yorum 0