นักวิจัยด้านความปลอดภัยได้ออกคำเตือนเกี่ยวกับการติดตั้งผู้ช่วย AI Moltbot (เดิมชื่อ Clawdbot) ที่ไม่ปลอดภัยในสภาพแวดล้อมองค์กร ซึ่งอาจนำไปสู่การรั่วไหลของ API keys, OAuth tokens, ประวัติการสนทนา และข้อมูลประจำตัว

Moltbot เป็นผู้ช่วย AI ส่วนบุคคลแบบโอเพนซอร์สที่มีการบูรณาการระบบเชิงลึก ซึ่งสามารถโฮสต์บนอุปกรณ์ของผู้ใช้ได้ ทำให้มีความสามารถในการเข้าถึงแอปพลิเคชันของผู้ใช้โดยตรง เช่น แอปส่งข้อความและไคลเอนต์อีเมล รวมถึงระบบไฟล์ ด้วยคุณสมบัติเหล่านี้ Moltbot จึงได้รับความนิยมอย่างรวดเร็ว แม้กระทั่งทำให้ยอดขาย Mac Mini เพิ่มขึ้น เนื่องจากผู้คนต้องการเครื่องโฮสต์เฉพาะสำหรับ AI chatbot นี้ อย่างไรก็ตาม การใช้งานที่ไม่ระมัดระวังอาจนำไปสู่ความเสี่ยงด้านความปลอดภัยที่ร้ายแรง ซึ่งอาจส่งผลให้ข้อมูลสำคัญรั่วไหลและการเข้าถึงระบบโดยไม่ได้รับอนุญาต

     

Severity: วิกฤต

      
     

System Impact:

     

  • สภาพแวดล้อมองค์กร (Enterprise environments)
  • ผู้ช่วย AI Moltbot (Moltbot AI assistant)
  • อุปกรณ์ของผู้ใช้ (User devices) เช่น Mac Mini
  • แอปพลิเคชันของผู้ใช้ (User applications) รวมถึงแอปส่งข้อความและไคลเอนต์อีเมล
  • ระบบไฟล์ (Filesystem)
  • API keys
  • OAuth tokens
  • ประวัติการสนทนา (Conversation history)
  • ข้อมูลประจำตัว (Credentials)
  • บัญชี Signal (ตัวอย่างเฉพาะ)
  • Reverse proxies (การกำหนดค่าผิดพลาด)
  • MoltHub (แหล่งรวม Skill อย่างเป็นทางการ)
  • VSCode (ส่วนขยายที่เป็นอันตราย)
  • ระบบปฏิบัติการโฮสต์ (Host Operating System) ซึ่งอาจได้รับการเข้าถึงระดับรูท

      
     

Technical Attack Steps:

     

  1. **การค้นพบอินเทอร์เฟซที่เปิดเผย**: ผู้โจมตีระบุอินเทอร์เฟซผู้ดูแลระบบ Moltbot Control ที่เปิดเผยต่อสาธารณะทางออนไลน์เนื่องจากการกำหนดค่า reverse proxy ที่ผิดพลาด
  2. **การเข้าถึงโดยไม่ได้รับอนุญาต**: การใช้ประโยชน์จากการอนุมัติอัตโนมัติของการเชื่อมต่อ “local” ทำให้ Moltbot ที่เปิดเผยถือว่าการรับส่งข้อมูลทางอินเทอร์เน็ตทั้งหมดเชื่อถือได้ ทำให้สามารถเข้าถึงโดยไม่ได้รับอนุญาต
  3. **การขโมยข้อมูล**: ผู้โจมตีสามารถเข้าถึงข้อมูลที่ละเอียดอ่อน รวมถึง API keys, OAuth tokens, ประวัติการสนทนา และข้อมูลประจำตัวของผู้ใช้
  4. **การรันคำสั่ง**: หาก Moltbot มีสิทธิ์สูง ผู้โจมตีสามารถรันคำสั่งโดยพลการ ซึ่งอาจได้รับสิทธิ์เข้าถึงระบบระดับรูท
  5. **การโจมตี Supply-Chain (Skills)**: ผู้ไม่หวังดีเผยแพร่ “Skills” (โมดูล) ที่ติดมัลแวร์บน MoltHub อย่างเป็นทางการ ซึ่งเมื่อผู้ใช้ดาวน์โหลด จะรัน Payload ที่เป็นอันตราย
  6. **ส่วนขยาย VSCode ที่เป็นอันตราย**: ผู้โจมตีสร้างส่วนขยาย VSCode ปลอมของ Clawdbot ซึ่งเมื่อติดตั้งแล้วจะติดตั้ง Remote Access Trojans (เช่น ScreenConnect RAT) บนเครื่องของนักพัฒนา
  7. **การปรับตัวของ Info-Stealer**: คาดว่ามัลแวร์ขโมยข้อมูลที่มีอยู่จะปรับตัวเพื่อกำหนดเป้าหมายพื้นที่เก็บข้อมูลในเครื่องของ Moltbot เพื่อขโมยข้อมูลที่ละเอียดอ่อน

      
     

Recommendations:

     

Short Term:

     

  • ตรวจสอบการติดตั้ง Moltbot ทั้งหมดทันทีเพื่อระบุและรักษาความปลอดภัยของอินเทอร์เฟซผู้ดูแลระบบที่เปิดเผย
  • ทบทวนและแก้ไขการกำหนดค่า reverse proxy เพื่อให้แน่ใจว่าการรับส่งข้อมูลภายนอกไม่ได้รับการเชื่อถือโดยปริยาย
  • เพิกถอนและหมุนเวียน API keys, OAuth tokens และข้อมูลประจำตัวที่พบว่าเปิดเผยหรือถูกบุกรุกทันที
  • ให้ความรู้แก่พนักงานเกี่ยวกับความเสี่ยงที่เกี่ยวข้องกับการใช้ผู้ช่วย AI ที่ไม่ได้รับการอนุมัติ (shadow AI) ในสภาพแวดล้อมองค์กร
  • ตรวจสอบและลบส่วนขยาย VSCode ที่น่าสงสัยหรือไม่ได้รับการยืนยัน โดยเฉพาะที่แอบอ้างเป็น Clawdbot/Moltbot

     

Long Term:

     

  • ใช้กลไกแซนด์บ็อกซ์ที่แข็งแกร่งโดยการติดตั้งอินสแตนซ์ผู้ช่วย AI ภายในเครื่องเสมือน (VMs) หรือคอนเทนเนอร์ที่แยกต่างหาก
  • กำหนดค่ากฎไฟร์วอลล์ที่เข้มงวดเพื่อควบคุมและจำกัดการเข้าถึงอินเทอร์เน็ตสำหรับอินสแตนซ์ผู้ช่วย AI
  • พัฒนาและบังคับใช้นโยบายองค์กรที่ชัดเจนเกี่ยวกับการใช้งาน การติดตั้ง และการกำหนดค่าเครื่องมือ AI และผู้ช่วยส่วนตัวภายในองค์กร
  • ตรวจสอบช่องโหว่และคำแนะนำด้านความปลอดภัยที่เกี่ยวข้องกับผู้ช่วย AI อย่างต่อเนื่อง และรักษารุ่นซอฟต์แวร์ให้เป็นปัจจุบันอยู่เสมอ
  • บูรณาการการใช้งานผู้ช่วย AI และการไหลของข้อมูลเข้ากับกลยุทธ์การตรวจสอบความปลอดภัยและข่าวกรองภัยคุกคามที่กว้างขึ้นขององค์กร
  • ใช้การควบคุม Identity and Access Management (IAM) ที่ครอบคลุม ซึ่งปรับให้เหมาะสำหรับการโต้ตอบและสิทธิ์ของ AI agent

      
     

Source: https://www.bleepingcomputer.com/news/security/viral-moltbot-ai-assistant-raises-concerns-over-data-security/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *