一鍵遠端程式碼執行漏洞,可竊取 Moltbot 資料與金鑰

Hacker News·

Moltbot 發現一個嚴重的「一鍵遠端程式碼執行」(RCE) 漏洞,攻擊者無需使用者互動即可竊取敏感資料及加密金鑰。

背景

這篇討論源於一篇揭露 Moltbot(或稱 OpenClaw)安全漏洞的技術文章,該文章展示了攻擊者如何透過一鍵式遠端代碼執行(RCE)手段,輕易竊取使用者的私密數據與金鑰。Moltbot 是一類新興的 AI 代理工具,其核心訴求是獲取使用者的電子郵件、瀏覽器與通訊軟體等全方位權限,以實現高度自動化的個人助理功能,但這種「交出數位生活鑰匙」的模式正引發嚴重的安全疑慮。

社群觀點

Hacker News 的討論呈現出對當前 AI 代理開發文化的高度不信任。許多資深開發者指出,這次揭露的漏洞並非什麼高深的新技術,而是極其平庸且經典的電腦安全問題。社群普遍批評現在的 AI 創業圈陷入了一種「不計代價追求速度」的瘋狂狀態,開發者為了趕上 AI 浪潮,往往忽視了過去五十年來軟體工程累積的安全準則。這種「先求有再求好」的思維,在處理具備高度權限的 AI 代理時顯得極其魯莽,甚至有評論者將其比喻為核物理實驗中著名的「惡魔核心」,認為這種無視風險的開發方式終將導致災難性的後果。

針對 AI 代理的安全性,討論區分成了兩個層次:一是傳統的代碼漏洞(如 RCE),二是 AI 特有的風險(如提示詞注入)。雖然提示詞注入目前尚無完美的解決方案,但社群成員認為,像 Moltbot 這樣連基本的代碼安全都守不住,反映出開發者可能缺乏基礎的軟體安全知識。部分留言者對所謂的「氛圍編程」(vibe-coding)表示擔憂,認為當不具備工程基礎的人依賴 AI 生成代碼時,會產生大量看似可行實則充滿隱患的垃圾代碼,例如在不理解底層邏輯的情況下,讓 AI 寫出極其危險的記憶體操作指令。

此外,社群對於「誰在用這些工具」也展開了激烈的辯論。有觀點認為,願意將所有個人資料與權限交給一個尚未成熟的 AI 代理的人,通常是那些「沒什麼可失去」的人,或是對技術風險缺乏認知的愛好者。然而,也有支持者認為這是一種必要的實驗,雖然目前形式混亂且危險,但它展示了未來個人助理的潛力。一些使用者分享了他們如何在受控的沙盒環境或虛擬專屬伺服器(VPS)中運行這些工具,僅給予最低限度的權限來處理特定任務,如語言學習或自動化工作流,試圖在便利與安全之間取得平衡。

最後,討論也觸及了更深層的社會與心理層面。有評論者擔心,當人們將理解與決策的過程完全外包給 AI 代理時,人類的思辨能力可能會退化。這種「按個按鈕就完成工作」的模式,雖然短期內提高了生產力,但可能導致新一代工程師失去獨立排除故障的能力。同時,也有人諷刺地指出,那些過去批評加密貨幣耗能的人,現在卻投入了更耗能的 AI 領域,顯示出技術圈在價值觀上的某種矛盾。

延伸閱讀

在討論過程中,社群成員分享了一些實用的安全工具與相關討論連結。針對 AI 代理的沙盒化需求,有開發者推出了名為 nono.sh 的工具,利用 Linux 的 Landlock 與 macOS 的 Seatbelt 等核心級安全原語來限制未經授權的操作。此外,也有人提到可以參考 OpenClaw 官方文檔中關於節點執行安全的說明,以了解其預設的安全模型。針對更廣泛的 AI 代理應用討論,留言中也推薦了 Hacker News 上關於 AI 代理實際用途的其他討論串。

Hacker News

相關文章

  1. OpenClaw(又名 Moltbot)無處不在,潛藏著一場災難

    3 個月前

  2. 駭入Moltbook:任何人都能控制的AI社交網絡

    3 個月前

  3. ClawdBot惡意軟體竊取加密貨幣

    3 個月前

  4. 如果你正在運行 OpenClaw,你可能在過去一週內已被駭客入侵

    19 天前

  5. 在Cloudflare上使用Moltworker運行Clawdbot/Moltbot

    3 個月前