Я установил Clawdbot (Moltbot) и меня ВЗЛОМАЛИ менее чем за 24 часа

BBetter Stack
Computing/SoftwareConsumer ElectronicsInternet Technology

Transcript

00:00:00Clawsbot, или, лучше сказать, Maltbot (спасибо, Anthropic), в последние несколько дней
00:00:05просто взорвал интернет. Это ваш персональный ИИ-ассистент, который реально действует:
00:00:11проверяет почту, назначает встречи и многое другое через ваш любимый мессенджер.
00:00:17Он работает с любой моделью и тарифом, кроме разве что вот этого, но у него есть
00:00:22потенциальные проблемы с безопасностью. Когда я впервые его настроил, кто-то пытался взломать мой сервер.
00:00:28Так что подписывайтесь на канал, и давайте разбираться.
00:00:30Если вы еще не слышали об ажиотаже вокруг Claude Maltbot, считайте, вам повезло.
00:00:36Люди скупают Mac Mini как сумасшедшие, чтобы установить Claudebot и доверить ему
00:00:42управление своей жизнью. Извините, я могу путать названия Claude и Maltbot, но вы поняли,
00:00:47о чем я. В общем, через него торгуют криптой, ходят на подкасты и даже
00:00:52мониторят соцсети. Творится полное безумие. Claudebot не связан с Anthropic,
00:00:58отсюда и смена названия, а создал его Петер Штайнбергер всего три месяца назад. И это поразительно,
00:01:04учитывая, что у него уже почти 70 тысяч звезд на GitHub. И хотя некоторые ставят его
00:01:10прямо на свой компьютер, я бы не советовал: у Claudebot есть полный доступ к системе,
00:01:16а значит, он может всё. Достаточно одной инъекции промпта при чтении PDF, чтобы обрушить систему
00:01:21и слить ваши данные. Вот почему люди ставят его на Mac Mini — чтобы изолировать от основной машины.
00:01:27Но так как у меня его нет, лучший вариант — запустить бота на дешевом VPS,
00:01:32разумеется, не под root-пользователем, но с доступом к sudo. Одна команда делает всё:
00:01:37от установки и настройки навыков вроде 1Password и Google Calendar до добавления API-ключей
00:01:42нужных вам моделей. И поверьте, Claudebot поддерживает огромное количество нейросетей.
00:01:48В процессе установки можно даже выбрать канал связи: Discord, WhatsApp или Telegram.
00:01:54Кстати, WhatsApp у меня почему-то капризничал. То есть,
00:01:59он работал, но выглядело так, будто я говорю сам с собой. Так что я выбрал Telegram —
00:02:04на данный момент это единственный готовый к работе канал. Хоть там и пришлось
00:02:09немного повозиться с настройкой, результат того стоил. Модели можно даже придать индивидуальность,
00:02:13что-то вроде визитной карточки или «души». Да, звучит странно, но разработчики
00:02:18назвали это именно так — по сути, это характер агента. Благодаря этому и
00:02:22постоянной памяти общение кажется очень живым. Например, когда я сказал, что меня
00:02:28взломали, он прислал тревожный эмодзи, а когда всё идет хорошо — кажется искренне радостным.
00:02:33Ощущение от переписки с этим агентом в мессенджере — это нечто. Вы можете
00:02:39спросить погоду, время или попросить назначить встречу — и он просто берет и делает,
00:02:44как настоящий личный помощник. Только он не спит, не ест и пашет 24 на 7.
00:02:49Звучит слишком идеально, но есть проблемы с безопасностью, о которых позже. А пока — как это устроено.
00:03:00Сердце Claudebot — это фоновый процесс (gateway daemon), который включает в себя
00:03:06панель управления, веб-интерфейс для настройки и сервер веб-сокетов,
00:03:11работающие на определенном порту. Они дают доступ различным клиентам — например,
00:03:18терминальному интерфейсу (TUI) для связи с агентами, а также веб-сайту.
00:03:24Далее идут «ноды», которые дают боту доступ к камере и холсту в нативных приложениях
00:03:30на Mac, iOS и Android. И, конечно, каналы — то, с чем вы столкнетесь чаще всего.
00:03:36Это WhatsApp, Telegram, Discord и прочие. Они подключаются к Claudebot не напрямую,
00:03:42а через менеджер каналов, использующий специальные библиотеки: Grammy для Telegram,
00:03:47Discord.js для Discord и так далее. Отсюда управление переходит
00:03:53к среде выполнения агентов на базе Pi — это популярный инструмент, который создает
00:03:59сессию в памяти для общения и управляет очередями и навыками. Также есть
00:04:05роутер для связи между агентами, который подключается к облаку. Не знаю,
00:04:10почему здесь баскетбольный мяч, должен быть глобус, но именно через него идет связь
00:04:15с облачными моделями Anthropic или OpenAI. А если у вас локальные модели вроде Ollama,
00:04:21за них отвечает этот же узел. Есть еще хуки и прочие функции шлюза,
00:04:25но давайте сосредоточимся на менеджере сессий, который управляет связью между
00:04:30агентами, а также хранилищем данных. Это именно то, что нужно защищать от хакеров,
00:04:36если вы используете VPS, потому что там лежат все настройки Claudebot.
00:04:42Ваши токены авторизации Anthropic и OpenAI, а также история всех ваших
00:04:47переписок с агентами. Обычно всё это хранится в директории .claudbot.
00:04:52Как вы понимаете, с VPS могут возникнуть сложности: IP-адрес там публичный,
00:04:58и если оставить шлюз открытым, любой сможет зайти в ваш бот или попытаться его взломать,
00:05:04что и произошло со мной. В целом, запуск шлюза локально решает большинство проблем,
00:05:09но можно также использовать Tailscale для защиты сети,
00:05:13как я и сделал во второй раз. Сейчас покажу. После установки на сервер
00:05:18и на устройство, с которого вы заходите, Tailscale замыкает сеть так, что
00:05:24только эти две машины видят друг друга, а для внешнего мира они недоступны.
00:05:29Включив SSH внутри Tailscale, я разрешил доступ к серверу только устройствам из моей сети.
00:05:35Публичный доступ по SSH можно отключить. Чтобы попасть в панель управления,
00:05:41я использую адреса Tailscale или функцию Tailscale serve, чтобы открыть
00:05:47интерфейс только «для своих». Можно даже поручить Claudebot самому настроить Tailscale,
00:05:52но регистрироваться и подключать устройства всё равно придется вручную. Также советую
00:05:57создавать отдельные API-ключи для бота: если их украдут, их можно просто аннулировать.
00:06:08И если вы пишете в чат что-то секретное, лучше потом это удалять на случай взлома.
00:06:13Наконец, в интерфейсе командной строки Claudebot есть команда security,
00:06:18которая автоматически исправляет уязвимости. Но даже при всем этом
00:06:24главной угрозой остается инъекция промпта, так как агент может читать, качать и искать
00:06:31информацию в сети. Злоумышленники могут внедрить команды в файлы или письма,
00:06:37и агент с полным доступом их выполнит. Был случай, когда Claudebot
00:06:42скачал вредоносное ПО из пул-реквеста через скрытые инструкции в URL.
00:06:48Ютубер Low Level рассказывал: его друг поставил Claudebot, и тот прочитал письмо
00:06:54от жены с просьбой включить EDM в Spotify. А так как у агента был доступ к Spotify,
00:07:00он взял и включил. Да, звучит пугающе, и таких историй в сети всё больше.
00:07:05Уверен, модели со временем научатся это распознавать, но хакеры
00:07:10всегда найдут лазейку. Тем не менее, Claudebot меня впечатлил.
00:07:14Простите, но Maltbot — название так себе. Это отличный способ показать людям,
00:07:20на что способны нейросети, если дать им волю. Но лично мне пока неуютно
00:07:26доверять им свои личные данные. Возможно, позже моё мнение изменится,
00:07:32но сейчас я настроен скептически. И всё же надежда есть. Если крупные компании
00:07:37увидят, что люди готовы давать ИИ полный доступ к системе ради комфорта —
00:07:44чтобы те бронировали билеты, назначали встречи и организовывали жизнь —
00:07:50то они вложат больше сил в развитие персональных ассистентов,
00:07:56сделают их умнее и найдут способы решить проблемы с безопасностью.
00:08:01Кстати о безопасности: если вы строите ИИ-приложения, присмотритесь к
00:08:07Better Stack. Этот инструмент использует ИИ для обнаружения аномалий на серверах,
00:08:12отслеживает ошибки на фронтенде и мгновенно сообщает, если ваш проект упал.
00:08:18Так что заходите на Better Stack прямо сейчас!

Key Takeaway

Moltbot представляет собой мощный инструмент для автоматизации жизни с помощью ИИ, однако его использование сопряжено с критическими рисками безопасности, требующими изоляции системы и продвинутых методов сетевой защиты.

Highlights

Moltbot (ранее Claudebot) — это автономный ИИ-ассистент

Timeline

Введение в феномен Moltbot

Спикер представляет Moltbot как персонального ИИ-ассистента, который вызвал огромный интерес в интернете за последние дни. Программа способна выполнять реальные действия, такие как проверка почты и назначение встреч через мессенджеры, поддерживая практически любые модели нейросетей. Популярность инструмента привела к тому, что пользователи массово скупают Mac Mini для выделенного запуска бота. Автор уточняет, что проект был создан Петером Штайнбергером и не связан напрямую с компанией Anthropic, что привело к смене названия с Claudebot на Moltbot. Несмотря на впечатляющие 70 тысяч звезд на GitHub, спикер сразу предупреждает о возможных проблемах с безопасностью и попытках взлома его собственного сервера.

Риски доступа и методы установки

В этом разделе обсуждается опасность предоставления ИИ полного доступа к операционной системе, что может привести к утечке данных при инъекции промпта. Автор не рекомендует ставить бота на основной компьютер и предлагает использовать дешевый VPS с доступом к sudo для изоляции. В процессе установки можно настроить навыки для 1Password, Google Calendar и выбрать канал связи, такой как Telegram, Discord или WhatsApp. Спикер отмечает, что Telegram на данный момент является наиболее стабильным каналом для работы. Особое внимание уделяется функции "души" или индивидуальности агента, которая делает общение живым и эмоционально окрашенным благодаря постоянной памяти.

Техническая архитектура и уязвимости

Автор детально разбирает внутреннее устройство системы, выделяя фоновый процесс gateway daemon как сердце Claudebot. Архитектура включает веб-интерфейс, сервер веб-сокетов, ноды для доступа к периферии и менеджер каналов на базе библиотек Grammy и Discord.js. Среда выполнения агентов базируется на инструменте Pi, который управляет сессиями в памяти и очередями задач. Все критические данные, включая токены авторизации Anthropic и OpenAI, хранятся в директории .claudbot, что делает её главной целью для хакеров. Спикер подчеркивает, что защита менеджера сессий является первоочередной задачей при использовании публичных IP-адресов на VPS.

Методы защиты и сетевая безопасность

Для обеспечения безопасности автор предлагает использовать Tailscale, который создает закрытую сеть между сервером и устройством пользователя. Это позволяет отключить публичный доступ по SSH и скрыть интерфейс управления от внешнего мира. Также рекомендуется создавать отдельные API-ключи для каждой модели, чтобы их можно было легко аннулировать в случае компрометации. Использование функции Tailscale serve позволяет открывать панель управления только для доверенных устройств внутри сети. Эти меры помогают минимизировать риски, связанные с публичным статусом VPS и атаками перебором.

Инъекции промпта и реальные угрозы

Заключительная часть посвящена самой опасной угрозе — инъекциям промпта, которые агент может подхватить из писем или скачанных файлов. Спикер приводит примеры, когда скрытые инструкции в URL или документах заставляли бота выполнять нежелательные действия, например, скачивать вредоносное ПО. Обсуждается случай, когда бот включил музыку в Spotify, просто прочитав письмо, что наглядно демонстрирует мощь и опасность бесконтрольного доступа. Несмотря на скептицизм в отношении передачи личных данных ИИ, автор видит в Moltbot важный шаг к будущему персональных ассистентов. Видео завершается рекомендацией сервиса Better Stack для мониторинга аномалий и ошибок на серверах с помощью ИИ.

Community Posts

View all posts