Trợ lý AI mã nguồn mở Clawdbot ra mắt vào tháng 1 và nhanh chóng thu hút sự chú ý. Kể từ khi phát hành vào tháng 1, nó đã tích lũy hơn 10.200 sao trên GitHub và khoảng 8.900 thành viên trong cộng đồng Discord của mình. Clawdbot có thể chạy cục bộ trên nhiều loại phần cứng và kết nối qua WhatsApp, Telegram, Discord, Slack, Signal, và iMessage, theo mô tả dự án.
Dự án có thể thực thi các lệnh terminal, điều khiển trình duyệt, quản lý tập tin và thực hiện cuộc gọi điện thoại, đồng thời sử dụng Giao thức Ngữ cảnh Mô hình (Model Context Protocol) để kết nối các mô hình AI với các hành động thực tế mà không cần sự can thiệp của con người. Các quét Shodan phát hiện các cổng kết nối đang mở mà không cần xác thực, báo cáo cho biết điều này có thể cho phép truy cập shell, tự động hóa trình duyệt, lộ khóa API và điều khiển từ xa.
Việc Clawdbot sử dụng nhiều token đã khiến có những đề xuất sử dụng các mô hình chi phí thấp hơn hoặc triển khai cục bộ.
Trợ lý AI mã nguồn mở Clawdbot cung cấp một bộ chức năng mạnh mẽ nhằm nâng cao năng suất và đơn giản hóa các tác vụ. Một trong những điểm mạnh cốt lõi của nó là khả năng chạy cục bộ trên hầu hết mọi phần cứng, mang lại sự linh hoạt và dễ tiếp cận cho người dùng với các yêu cầu thiết lập khác nhau. Khả năng này đảm bảo tính tương thích rộng và cho phép Clawdbot được sử dụng trong nhiều môi trường máy tính khác nhau.
Khả năng tích hợp của Clawdbot bao phủ nhiều nền tảng nhắn tin phổ biến, bao gồm WhatsApp, Telegram, Discord, Slack, Signal và iMessage. Điều này giúp việc giao tiếp và tương tác trở nên liền mạch, cho phép người dùng quản lý tin nhắn và thực hiện các nhiệm vụ trên các nền tảng này từ một trợ lý AI tập trung. Chức năng của trợ lý không chỉ dừng lại ở các tác vụ nhắn tin cơ bản, mà còn được trang bị để thực thi các lệnh terminal, mang lại cho người dùng khả năng kiểm soát nâng cao các hoạt động hệ thống ngay từ giao diện trò chuyện của họ.
Bên cạnh việc nhắn tin và thực thi lệnh, Clawdbot còn có thể quản lý tập tin, điều khiển trình duyệt web và thực hiện các cuộc gọi điện thoại. Những khả năng này nâng cao hiệu quả làm việc của người dùng bằng cách tự động hóa các công việc thường ngày. Việc tích hợp các chức năng tiên tiến với các công cụ giao tiếp phổ biến khiến Clawdbot trở thành một trợ lý đa năng phù hợp cho cả sử dụng cá nhân và chuyên nghiệp. Trung tâm của các hoạt động này là việc sử dụng Giao thức Ngữ cảnh Mô hình (Model Context Protocol), cho phép các mô hình AI tương tác với các hành động thực tế mà không cần sự can thiệp của con người. Giao thức này giúp chuyển đổi mượt mà từ hành động ảo sang hành động thực tế, mở rộng phạm vi những gì Clawdbot có thể thực hiện một cách tự động.
Các báo cáo chỉ ra rằng hoạt động của Clawdbot sử dụng lượng token lớn. Việc sử dụng token nhiều này đã thúc đẩy các thành viên cộng đồng và chuyên gia đưa ra đề xuất sử dụng các mô hình AI có chi phí thấp hơn hoặc triển khai mô hình cục bộ. Những đề xuất này được đưa ra cụ thể như các cách để giảm chi phí vận hành. Các ý kiến trong cộng đồng đề nghị đánh giá lựa chọn mô hình và ưu tiên triển khai trên thiết bị khi có thể.
Alex Finn đã viết trên X rằng “Khi chức năng đặt chỗ của OpenTable không hoạt động, nó đã sử dụng kỹ năng ElevenLabs để gọi điện đến nhà hàng và hoàn thành việc đặt chỗ,” và thêm rằng, “AGI đã đến, và 99% mọi người không biết gì cả.” Bài đăng của Finn mô tả một trường hợp trong đó Clawdbot đã sử dụng khả năng giọng nói của ElevenLabs để thực hiện cuộc gọi điện thoại và hoàn tất việc đặt chỗ. Bài báo trình bày trích dẫn này như một ví dụ về việc Clawdbot thực hiện các hành động thực tế từ đầu đến cuối, bao gồm cả việc gọi điện thoại.
Shodan đã phát hiện các cổng kết nối được mở mà không có xác thực nào. Bài báo nêu rõ rằng “Các cổng kết nối của Clawdbot hiện đang bị lộ mà không có xác thực (chúng chỉ kết nối với IP của bạn và đã đăng nhập)… Điều này có nghĩa là truy cập shell, tự động hóa trình duyệt, khóa API. Tất cả đều mở rộng để ai đó có thể kiểm soát hoàn toàn thiết bị của bạn.” Báo cáo cho biết các cổng kết nối bị lộ kết nối trực tiếp với địa chỉ IP của người dùng và không yêu cầu xác thực. Báo cáo xác định điều này tạo ra rủi ro về truy cập shell, tự động hóa trình duyệt, lộ khóa API và kiểm soát từ xa.
Các bước khắc phục được liệt kê trong báo cáo bao gồm hạn chế truy cập mạng, bổ sung xác thực và mã hóa, thay đổi khóa định kỳ, và thực hiện giới hạn tốc độ, ghi nhật ký và cảnh báo. Báo cáo trình bày các biện pháp này cùng với mô tả về các cổng kết nối bị lộ. Báo cáo cũng ghi nhận các lỗ hổng này được phát hiện qua các lần quét. Báo cáo đặt các phát hiện bảo mật trong bối cảnh các tính năng vận hành của Clawdbot.
Để khắc phục các điểm yếu về bảo mật được phát hiện trên các cổng Clawdbot, một số biện pháp khắc phục được đề xuất. Hạn chế truy cập mạng là bước đầu tiên quan trọng nhằm giới hạn các điểm truy nhập cho người dùng không được phép. Thêm các lớp xác thực và mã hóa là cần thiết để đảm bảo chỉ những người được ủy quyền mới có thể truy cập hoặc điều khiển hệ thống. Thường xuyên thay đổi khóa giúp giảm thiểu nguy cơ sử dụng lại thông tin đăng nhập đã bị lộ.
Thêm vào đó, áp dụng giới hạn tần suất truy cập được khuyên dùng để ngăn chặn việc lạm dụng qua các lần cố gắng truy cập hệ thống nhiều lần. Việc thiết lập ghi nhật ký đầy đủ sẽ tạo ra dấu vết hoạt động, giúp phát hiện và điều tra các hành động đáng ngờ. Kết hợp với ghi nhật ký, việc sử dụng cơ chế cảnh báo giúp phát hiện các sự cố bảo mật tiềm ẩn trong thời gian thực, cho phép phản ứng kịp thời với các mối đe dọa.
Trợ lý AI mã nguồn mở Clawdbot đã được đón nhận nhanh chóng kể từ khi ra mắt vào tháng Giêng, thu hút hơn 10.200 sao trên GitHub và khoảng 8.900 thành viên trên Discord. Các chức năng tiên tiến bao gồm khả năng chạy cục bộ trên gần như mọi phần cứng, tích hợp với WhatsApp, Telegram, Discord, Slack, Signal và iMessage, cũng như khả năng thực thi lệnh trên terminal, điều khiển trình duyệt web, quản lý tệp và thực hiện cuộc gọi điện thoại.
Các báo cáo bảo mật cho biết Shodan đã phát hiện các cổng bị lộ với mật khẩu bằng không, tạo ra các rủi ro bao gồm truy cập shell, tự động hóa trình duyệt, lộ khóa API và điều khiển từ xa. Báo cáo đề xuất các biện pháp khắc phục như hạn chế truy cập mạng, thêm xác thực và mã hóa, luân phiên khóa, cũng như áp dụng giới hạn tần suất truy cập, ghi nhật ký và cảnh báo, nhấn mạnh tầm quan trọng của việc thực hiện các biện pháp bảo vệ này.


