El asistente de IA de código abierto Clawdbot se lanzó en enero y rápidamente llamó la atención. Desde ese lanzamiento en enero acumuló más de 10,200 estrellas en GitHub y aproximadamente 8,900 miembros en su comunidad de Discord. Clawdbot puede ejecutarse localmente en una amplia gama de hardware y se conecta a través de WhatsApp, Telegram, Discord, Slack, Signal y iMessage, según la descripción del proyecto.
El proyecto puede ejecutar comandos de terminal, controlar navegadores, gestionar archivos y realizar llamadas telefónicas, y utiliza el Protocolo de Contexto del Modelo para conectar modelos de IA con acciones del mundo real sin intervención humana. Los escaneos de Shodan encontraron gateways expuestos sin autenticación alguna, lo que, según el informe, podría permitir acceso a shell, automatización de navegadores, exposición de claves API y control remoto.
El alto uso de tokens de Clawdbot generó sugerencias para usar modelos de menor costo o despliegues locales.
El asistente de IA de código abierto Clawdbot ofrece un conjunto de funcionalidades potentes diseñadas para aumentar la productividad y simplificar tareas. Una de sus principales fortalezas es su capacidad para ejecutarse localmente en prácticamente cualquier hardware, brindando flexibilidad y accesibilidad a usuarios con diferentes configuraciones. Esta capacidad asegura una amplia compatibilidad y permite que Clawdbot se utilice en numerosos entornos informáticos.
Las capacidades de integración de Clawdbot abarcan múltiples plataformas de mensajería populares, incluyendo WhatsApp, Telegram, Discord, Slack, Signal e iMessage. Esto permite una comunicación e interacción sin interrupciones, permitiendo a los usuarios gestionar mensajes y realizar tareas en estas plataformas desde un asistente de IA centralizado. La funcionalidad del asistente va más allá de las tareas básicas de mensajería, ya que también está equipado para ejecutar comandos de terminal, lo que proporciona a los usuarios un control avanzado sobre las operaciones del sistema directamente desde sus interfaces de chat.
Además de la mensajería y la ejecución de comandos, Clawdbot también puede administrar archivos, controlar navegadores web y realizar llamadas telefónicas. Estas capacidades mejoran la eficiencia del usuario al automatizar tareas rutinarias. La integración de funcionalidades avanzadas con herramientas de comunicación populares convierte a Clawdbot en un asistente versátil tanto para uso personal como profesional. En el centro de estas operaciones está el uso del Protocolo de Contexto del Modelo, que permite que los modelos de IA interactúen con acciones del mundo real sin requerir intervención humana. Este protocolo facilita una traducción fluida de acciones virtuales a físicas, ampliando el alcance de lo que Clawdbot puede lograr de manera autónoma.
Los informes indicaron que la operación de Clawdbot implica un uso intensivo de tokens. Ese alto consumo de tokens generó sugerencias por parte de miembros de la comunidad y expertos para utilizar modelos de IA de menor costo o implementar modelos localmente. Esas sugerencias se ofrecieron específicamente como formas de reducir los costos operativos. Los comentarios de la comunidad sugirieron evaluar la elección de modelos y favorecer las implementaciones en dispositivo cuando sea posible.
Alex Finn escribió en X que «Cuando la reserva de OpenTable no funcionó, usó la habilidad de ElevenLabs para llamar al restaurante y completar la reserva,» y añadió, «La AGI ya está aquí, y el 99% de las personas no tiene ni idea.» La publicación de Finn describió un caso en el que Clawdbot usó la capacidad de voz de ElevenLabs para hacer una llamada telefónica y completar una reserva. El informe presentó la cita como un ejemplo de Clawdbot realizando acciones del mundo real de extremo a extremo, incluyendo hacer llamadas.
Shodan encontró gateways expuestos sin ninguna autenticación. El informe incluyó una declaración directa que «Los gateways de Clawdbot están expuestos ahora mismo sin ninguna autenticación (solo se conectan a tu IP y ya están dentro)… Eso significa acceso shell, automatización del navegador, claves API. Todo está completamente abierto para que alguien tenga control total de tu dispositivo.» El informe dijo que los gateways expuestos se conectaban directamente a la dirección IP de un usuario y no requerían autenticación. Se identificó ese estado como un riesgo de acceso shell, automatización del navegador, exposición de claves API y control remoto.
Los pasos remediales listados en el informe incluían restringir el acceso a la red, añadir autenticación y cifrado, rotar claves, e implementar límites de tasa, registros y alertas. El informe presentó estas medidas junto con la descripción de los gateways expuestos. Además, señaló que las exposiciones fueron descubiertas mediante escaneos. El informe situó los hallazgos de seguridad en el contexto de las funciones operativas de Clawdbot.
Para abordar las vulnerabilidades de seguridad identificadas en los gateways de Clawdbot, se recomiendan varias medidas correctivas. Restringir el acceso a la red es un primer paso esencial para limitar los puntos de entrada a usuarios no autorizados. Agregar capas de autenticación y cifrado es crucial para asegurar que solo las personas autorizadas puedan acceder o controlar el sistema. Rotar las claves regularmente ayuda a minimizar el riesgo de que las credenciales comprometidas se usen repetidamente.
Además, se aconseja implementar limitaciones de tasa para prevenir abusos mediante intentos repetidos de acceder al sistema. Establecer un registro completo de actividades proporciona un rastro que ayuda en la detección e investigación de acciones sospechosas. Combinado con el registro, el uso de mecanismos de alerta garantiza que los posibles incidentes de seguridad se detecten en tiempo real, facilitando respuestas rápidas ante las amenazas.
El asistente de IA de código abierto Clawdbot ha visto una rápida adopción desde su lanzamiento en enero, acumulando más de 10,200 estrellas en GitHub y alrededor de 8,900 miembros en Discord. Sus funcionalidades avanzadas incluyen la capacidad de ejecutarse localmente en casi cualquier hardware, integraciones en WhatsApp, Telegram, Discord, Slack, Signal e iMessage, además de capacidades para ejecutar comandos de terminal, controlar navegadores web, gestionar archivos y realizar llamadas telefónicas.
Las divulgaciones de seguridad informaron que Shodan detectó gateways expuestos sin ninguna autenticación, creando riesgos que incluyen acceso a shell, automatización de navegadores, exposición de claves API y control remoto. El informe presentó medidas correctivas como restringir el acceso a la red, añadir autenticación y cifrado, rotar claves, e implementar limitaciones de tasa, registro y alertas, enfatizando la importancia de aplicar estas salvaguardas.


