Clawdbot 오픈소스 AI 어시스턴트는 1월에 출시되어 빠르게 주목을 받았습니다. 1월 출시 이후 GitHub에서 10,200개가 넘는 스타를 받았고, Discord 커뮤니티에는 약 8,900명의 회원이 모여 있습니다. 프로젝트 설명에 따르면 Clawdbot은 다양한 하드웨어에서 로컬로 실행 가능하며 WhatsApp, Telegram, Discord, Slack, Signal, iMessage와 연동됩니다.
이 프로젝트는 터미널 명령어 실행, 브라우저 제어, 파일 관리, 전화 걸기 기능을 수행할 수 있으며, Model Context Protocol을 사용해 AI 모델을 인간 개입 없이 실제 작업과 연결합니다. Shodan 스캔에서는 인증이 전혀 없는 게이트웨이가 발견되었는데, 보고서에 따르면 이를 통해 쉘 접근, 브라우저 자동화, API 키 노출, 원격 제어가 가능할 수 있습니다.
Clawdbot의 높은 토큰 사용량으로 인해 저비용 모델 사용이나 로컬 배포를 권장하는 의견이 제시되었습니다.
Clawdbot 오픈소스 AI 어시스턴트는 생산성을 높이고 작업을 간소화하기 위해 설계된 강력한 기능들을 제공합니다. 가장 큰 강점 중 하나는 사실상 모든 하드웨어에서 로컬로 실행할 수 있는 능력으로, 다양한 환경 설정에 맞춰 유연하고 접근성을 높여줍니다. 이 기능 덕분에 광범위한 호환성을 보장하고 여러 컴퓨팅 환경에서 Clawdbot을 활용할 수 있습니다.
Clawdbot의 통합 기능은 WhatsApp, Telegram, Discord, Slack, Signal, iMessage를 포함한 여러 인기 메시징 플랫폼에 걸쳐 있습니다. 이를 통해 원활한 소통과 상호작용이 가능하며, 사용자는 중앙 집중식 AI 비서로 여러 플랫폼의 메시지를 관리하고 작업을 수행할 수 있습니다. 이 비서의 기능은 기본적인 메시징 작업을 넘어 터미널 명령어 실행도 지원하여, 사용자가 채팅 인터페이스에서 직접 시스템 운영을 고급 제어할 수 있게 합니다.
메시징 및 명령 실행 외에도 Clawdbot은 파일 관리, 웹 브라우저 제어, 전화 걸기 기능도 제공합니다. 이러한 기능들은 일상적인 작업을 자동화하여 사용자의 효율성을 높여줍니다. 인기 커뮤니케이션 도구와 고급 기능의 통합은 Clawdbot을 개인 및 업무용 모두에 적합한 다재다능한 비서로 만듭니다. 이 모든 운영의 중심에는 AI 모델이 인간의 개입 없이 실제 행동과 상호작용할 수 있게 하는 모델 컨텍스트 프로토콜이 있으며, 이 프로토콜은 가상에서 물리적 행동으로의 원활한 전환을 가능하게 하여 Clawdbot이 자율적으로 달성할 수 있는 범위를 넓힙니다.
보고서에 따르면 Clawdbot 운용 시 막대한 토큰 사용이 발생합니다. 이러한 높은 토큰 사용량은 커뮤니티 구성원과 전문가들로부터 비용이 저렴한 AI 모델 사용이나 로컬 모델 배포 같은 방안 제안을 촉발했습니다. 이 제안들은 운영 비용 절감을 위한 방법으로 특별히 제시되었으며, 커뮤니티 의견에서는 모델 선택을 평가하고 가능하다면 디바이스 내 배포를 선호할 것을 권장했습니다.
Alex Finn은 X에서 “OpenTable 예약이 작동하지 않았을 때, ElevenLabs 기술을 사용해 식당에 전화를 걸어 예약을 완료했다”고 썼으며, “AGI가 도래했고 99%의 사람들은 전혀 모른다”고 덧붙였습니다. Finn의 게시물은 Clawdbot이 ElevenLabs 음성 기능을 사용해 전화 통화를 걸고 예약을 완료한 사례를 설명했습니다. 보도는 Clawdbot이 전화 걸기 같은 실제 작업을 끝까지 수행하는 예시로 이 인용문을 제시했습니다.
Shodan은 인증 없이 노출된 게이트웨이를 발견했습니다. 보도에서는 “Clawdbot 게이트웨이는 현재 인증 절차 없이 노출되어 있다(단지 IP에 연결되면 바로 접속 가능하다)… 즉, 셸 접근, 브라우저 자동화, API 키 등 모두 완전히 노출되어 누군가가 장치를 완전히 통제할 수 있다”고 직접 언급했습니다. 보도에 따르면 노출된 게이트웨이는 사용자 IP 주소에 직접 연결되며 인증을 요구하지 않습니다. 이 상태는 셸 접근, 브라우저 자동화, API 키 노출 및 원격 제어 위험을 초래한다고 보도에서 지적했습니다.
보도에서 제시한 대응 조치로는 네트워크 접근 제한, 인증 및 암호화 추가, 키 회전, 속도 제한, 로그 기록 및 경고 시스템 구현 등이 포함되었습니다. 보도는 이러한 조치들을 노출된 게이트웨이 설명과 함께 제시했습니다. 또한 보도는 이 노출이 스캔을 통해 발견되었음을 언급했습니다. 보도는 보안 결과를 Clawdbot 운영 기능의 맥락에서 설명했습니다.
Clawdbot 게이트웨이에서 발견된 보안 취약점을 해결하기 위해 여러 가지 개선 조치가 권장됩니다. 네트워크 접근을 제한하는 것은 무단 사용자의 진입점을 제한하는 필수적인 첫 단계입니다. 인증과 암호화 계층을 추가하는 것은 권한 있는 사용자만 시스템에 접근하거나 제어할 수 있도록 보장하는 데 매우 중요합니다. 키를 정기적으로 교체하는 것은 유출된 자격 증명이 반복적으로 사용되는 위험을 최소화하는 데 도움을 줍니다.
추가적으로, 시스템에 대한 반복적인 시도로 인한 남용을 방지하기 위해 속도 제한(rate limits)을 적용하는 것이 권장됩니다. 포괄적인 로깅을 구축하면 활동 기록을 제공하여 의심스러운 동작들을 탐지하고 조사하는 데 도움을 줍니다. 로깅과 함께 경고 메커니즘을 사용하면 잠재적인 보안 사고가 실시간으로 감지되어 위협에 신속하게 대응할 수 있습니다.
Clawdbot 오픈소스 AI 어시스턴트는 1월 출시 이후 빠르게 채택되어 10,200개 이상의 GitHub 스타와 약 8,900명의 Discord 회원을 확보했습니다. 이의 고급 기능에는 거의 모든 하드웨어에서 로컬로 실행할 수 있는 능력, WhatsApp, Telegram, Discord, Slack, Signal, iMessage와의 통합, 터미널 명령 실행, 웹 브라우저 제어, 파일 관리, 전화 걸기 기능이 포함됩니다.
보안 공시에서는 Shodan이 인증 없이 노출된 게이트웨이를 발견했으며, 이는 쉘 접근, 브라우저 자동화, API 키 노출, 원격 제어 등의 위험을 초래한다고 보고했습니다. 보고서는 네트워크 접근 제한, 인증 및 암호화 추가, 키 교체, 속도 제한 및 로깅, 경고 기능을 실행하는 등의 개선 조치를 제시하며 이러한 보호 조치 적용의 중요성을 강조했습니다.


