Clawdbot 开源 AI 助手于一月发布,迅速引起关注。自一月发布以来,它在 GitHub 上获得了超过 10,200 颗星,并拥有大约 8,900 名 Discord 社区成员。根据项目描述,Clawdbot 能够在各种硬件上本地运行,并且可以连接 WhatsApp、Telegram、Discord、Slack、Signal 和 iMessage。
该项目可以执行终端命令、控制浏览器、管理文件和拨打电话,并使用模型上下文协议(Model Context Protocol)将 AI 模型与真实世界操作连接,无需人工干预。Shodan 扫描发现部分网关无任何身份验证,这可能导致 Shell 访问、浏览器自动化、API 密钥泄露和远程控制。
Clawdbot 高昂的令牌使用量促使有建议采用成本更低的模型或本地部署。
Clawdbot 开源 AI 助手提供了一套强大的功能,旨在提升生产力并简化任务流程。其核心优势之一是能够在几乎所有硬件上本地运行,为不同配置需求的用户提供灵活性和可及性。这一能力确保了广泛的兼容性,使 Clawdbot 能够在多种计算环境中使用。
Clawdbot 的集成功能涵盖多个流行的消息平台,包括 WhatsApp、Telegram、Discord、Slack、Signal 和 iMessage。这使得通信和互动更加顺畅,用户可以通过集中式的 AI 助手管理这些平台上的消息并执行任务。该助手的功能不仅限于基本的消息处理,还能执行终端命令,为用户提供直接通过聊天界面高级控制系统操作的能力。
除了消息传递和命令执行外,Clawdbot 还能够管理文件、控制网页浏览器以及拨打电话。这些功能通过自动化常规任务来提升用户效率。先进功能与流行通讯工具的结合,使 Clawdbot 成为适用于个人和专业领域的多功能助手。这些操作的核心是使用 Model Context Protocol,使 AI 模型可以无需人工干预地与现实世界动作交互。该协议实现了从虚拟行动到现实行动的无缝转换,拓展了 Clawdbot 自主完成任务的范围。
报告指出,Clawdbot 的运行涉及大量的令牌消耗。令牌消耗偏高促使社区成员和专家建议使用成本更低的 AI 模型或本地部署模型。这些建议,特别是为了降低运营成本而提出。社区评论建议评估模型选择,并在可行时优先考虑设备端部署。
Alex Finn 在 X 上写道:“当 OpenTable 预订失败时,它使用 ElevenLabs 技能打电话给餐厅并完成预订,”并补充道,“AGI 已经到来,99% 的人根本不知道。”Finn 的帖子描述了 Clawdbot 利用 ElevenLabs 语音功能进行电话预约并完成预订的一个例子。报道将这段话作为 Clawdbot 执行端到端现实世界操作(包括拨打电话)的实例。
Shodan 发现网关暴露且没有任何身份验证。报道中直接指出:“Clawdbot 网关目前完全开放无认证(它们直接连接到你的 IP 并处于开启状态)……这意味着有人可以获得 shell 访问权限、浏览器自动化权限、API 密钥。所有这些都完全开放,任何人都能完全控制你的设备。”报道说明这些暴露的网关直接连接到用户的 IP 地址且不需要认证,指出这种状态存在 shell 访问、浏览器自动化、API 密钥泄露以及远程控制的风险。
报道列出的补救措施包括限制网络访问、添加身份验证和加密、轮换密钥,以及实施速率限制、日志记录和告警。报道在描述暴露网关的同时提出了这些措施。报道还提到这些暴露是通过扫描发现的,并将安全发现置于 Clawdbot 运营功能的背景下。
为解决Clawdbot网关中发现的安全漏洞,建议采取多项补救措施。限制网络访问是首要步骤,可以减少未经授权用户的入口点。增加身份验证和加密层对于确保只有授权人员能访问或控制系统至关重要。定期更换密钥有助于降低被泄露凭证重复使用的风险。
此外,建议实施访问频率限制,以防止通过反复尝试访问系统而造成滥用。建立全面的日志记录可提供活动轨迹,辅助检测和调查可疑行为。结合日志记录,使用警报机制能够实时标记潜在的安全事件,从而实现及时响应威胁。
自1月发布以来,Clawdbot开源AI助手快速普及,获得了超过10,200个GitHub星标和约8,900名Discord成员。其先进功能包括几乎可在任何硬件上本地运行,支持WhatsApp、Telegram、Discord、Slack、Signal和iMessage的集成,并具备执行终端命令、控制网页浏览器、管理文件及拨打电话的能力。
安全披露报告指出,Shodan发现存在零认证的暴露网关,带来了包括Shell访问、浏览器自动化、API密钥泄露和远程控制等风险。报告提出了多项补救措施,如限制网络访问、增加认证和加密、定期更换密钥,以及实施访问频率限制、日志记录和警报机制,强调应用这些防护措施的重要性。


