J'ai installé Clawdbot (Moltbot) et j'ai été PIRATÉ en moins de 24 heures

BBetter Stack
컴퓨터/소프트웨어가전제품/카메라AI/미래기술

Transcript

00:00:00Clawsbot, ou devrais-je dire Maltbot — merci Anthropic —, a fait un énorme carton sur
00:00:05Internet ces derniers jours. C'est votre assistant IA personnel qui agit concrètement :
00:00:11consulter vos mails, réserver vos réunions, et bien plus encore, via votre messagerie préférée.
00:00:17Il fonctionne avec n'importe quel modèle ou abonnement, sauf celui-ci, mais il présente
00:00:22quelques risques de sécurité. La première fois que je l'ai configuré, quelqu'un a tenté de forcer mon serveur.
00:00:28Alors abonnez-vous et entrons dans le vif du sujet.
00:00:30Si vous n'avez pas encore vu l'engouement pour Claude Maltbot sur le web, vous avez de la chance.
00:00:36Les gens s'arrachent les Mac Mini comme si c'était la fin du monde pour y installer Claudebot et
00:00:42gérer leur vie. Désolé, je risque de confondre Claude et Maltbot dans cette vidéo, mais vous m'avez compris.
00:00:47Quoi qu'il en soit, certains l'utilisent pour trader des cryptos, participer à des podcasts ou même
00:00:52surveiller leurs réseaux sociaux. Des trucs de dingue. Claudebot n'est pas lié à Anthropic,
00:00:58d'où le changement de nom, et a été créé par Peter Steinberger il y a seulement trois mois. C'est bluffant
00:01:04car il compte déjà près de 70 000 étoiles sur GitHub. Et même si certains l'installent
00:01:10localement sur leur machine, je ne le recommande pas car Claudebot a un accès total au système,
00:01:16ce qui signifie qu'il peut tout faire. Une simple injection de prompt lors de la lecture d'un PDF suffirait
00:01:21à faire planter tout votre système et exposer vos données sensibles. C'est pourquoi les gens l'installent sur
00:01:27des Mac Mini pour l'isoler de leur machine principale. Comme je n'en ai pas, la meilleure alternative
00:01:32est de le mettre sur un VPS bon marché sous un utilisateur non-root avec accès sudo. L'exécution
00:01:37de cette commande s'occupe de tout, de l'installation au paramétrage des outils comme 1Password et Google
00:01:42Calendar, jusqu'à l'ajout des clés API des modèles souhaités. Et croyez-moi, Claudebot supporte énormément de LLM.
00:01:48Le processus d'installation vous aide même à configurer un canal de communication comme Discord,
00:01:54WhatsApp ou Telegram. À vrai dire, pour une raison obscure, WhatsApp n'a pas très bien fonctionné chez moi.
00:01:59Enfin, ça marchait, mais j'avais l'impression de me parler à moi-même. J'ai donc choisi Telegram,
00:02:04qui est actuellement le seul canal prêt pour la production. Malgré les quelques étapes de
00:02:09configuration, j'ai trouvé ça bien mieux. Vous pouvez aussi donner une identité à votre modèle,
00:02:13un peu comme une carte de visite ou une “âme”. Oui, le mot âme sonne bizarre, mais c'est le terme
00:02:18qu'ils ont choisi pour définir la personnalité de l'agent. Couplé à sa mémoire
00:02:22persistante, on a vraiment l'impression de parler à un humain. Par exemple, quand j'ai dit
00:02:28que j'avais été piraté, il a répondu avec un emoji d'alarme, et quand tout va bien, il semble
00:02:33réellement s'en réjouir. Communiquer avec cet agent via une application de messagerie est une
00:02:39expérience unique. On peut lui demander la météo, l'heure, ou de fixer un rendez-vous,
00:02:44et il s'en occupe comme un vrai assistant personnel, sauf qu'il ne dort pas, ne mange pas et travaille 24h/24.
00:02:49Tout cela semble trop beau pour être vrai, mais il y a des soucis de sécurité dont je parlerai plus tard.
00:02:56Pour l'instant, voyons comment tout cela fonctionne concrètement.
00:03:00Le cœur de Claudebot est le démon de passerelle (gateway daemon), qui comprend des éléments comme le
00:03:06tableau de bord, l'interface web pour configurer Claudebot, et le serveur web socket,
00:03:11tous deux exposés sur ce port. Ces sockets web et HTTP donnent accès à différents
00:03:18clients, utilisés par la TUI (l'interface terminal) pour parler aux agents, ainsi qu'au site web.
00:03:24Ensuite, il y a les nœuds, qui apportent des fonctionnalités natives comme la caméra et
00:03:30le canevas pour les applications natives Mac, iOS et Android. Puis viennent les canaux, que vous
00:03:36connaissez sûrement. Ce sont des services comme WhatsApp, Telegram, Discord, etc. Ils ne se
00:03:42connectent pas à Claudebot via le serveur web socket, mais possèdent un gestionnaire de canaux
00:03:47utilisant des bibliothèques spécifiques, comme Grammy pour Telegram ou Discord.js pour Discord.
00:03:53À partir de là, on trouve le runtime de l'agent propulsé par Pi, un outil agentique populaire qui crée
00:03:59une session en mémoire pour la communication des agents et gère les outils et les files d'attente par session.
00:04:05Il y a aussi un routeur pour la communication multi-agents, et c'est ce qui se connecte au cloud.
00:04:10Je ne sais pas pourquoi c'est un ballon de basket, c'est censé être un globe, mais les agents cloud,
00:04:15donc si vous utilisez les LLM d'Anthropic ou d'OpenAI, tout passera par là. Si vous avez des modèles
00:04:21locaux comme Ollama, il s'en occupe aussi. Le démon de passerelle gère également d'autres
00:04:25aspects comme les hooks, mais concentrons-nous sur le gestionnaire de session, qui gère les sessions
00:04:30entre les agents ainsi que le stockage et l'état. C'est ce qu'il faut protéger des pirates si vous
00:04:36utilisez un VPS, car c'est là qu'est stockée la configuration de Claudebot.
00:04:42Vos jetons d'authentification (ceux d'Anthropic ou OpenAI) et les transcriptions de vos
00:04:47échanges avec les agents y figurent. Tout cela est généralement stocké dans le répertoire .claudbot.
00:04:52Comme vous pouvez l'imaginer, faire tourner Claudebot sur un VPS pose problème car l'adresse IP
00:04:58est publique. Si vous exposez votre passerelle, n'importe qui peut accéder à votre bot ou tenter
00:05:04de s'y infiltrer, ce qui m'est arrivé. En général, faire tourner la passerelle localement règle
00:05:09la plupart des soucis, mais vous pouvez aussi installer un outil comme Tailscale pour sécuriser
00:05:13votre réseau, ce que j'ai fait la deuxième fois. Laissez-moi vous montrer. Après l'avoir installé
00:05:18sur votre serveur et sur la machine d'accès, Tailscale verrouille tout pour que seules
00:05:24ces deux machines communiquent entre elles, sans accès possible depuis l'extérieur.
00:05:29En activant le SSH, je peux faire en sorte que seules les machines de mon réseau puissent se
00:05:35connecter au serveur Claudebot. Je peux ainsi désactiver l'accès SSH public et, si j'utilise un tunnel
00:05:41SSH pour accéder au tableau de bord, je peux simplement utiliser les adresses Tailscale ou Tailscale serve.
00:05:47Vous pourriez même utiliser Claudebot pour configurer Tailscale lui-même pour le tableau de bord
00:05:52et les sockets web, mais il faudrait évidemment s'inscrire et connecter les machines manuellement.
00:05:57Je recommanderais aussi de créer des clés API dédiées à Claudebot pour pouvoir les révoquer
00:06:03facilement et en créer de nouvelles en cas de compromission.
00:06:08De plus, si vous partagez des données sensibles dans le chat, pensez à les nettoyer régulièrement
00:06:13au cas où elles seraient compromises. Enfin, la CLI de Claudebot propose une commande de
00:06:18sécurité qui permet de corriger automatiquement certains problèmes. Mais malgré tout cela,
00:06:24le plus gros risque reste l'injection de prompt, puisque l'agent peut lire, télécharger et
00:06:31fouiller Internet. Des personnes malveillantes peuvent insérer des prompts dans des fichiers ou des mails
00:06:37que l'agent, ayant un accès total au système, exécutera. Quelqu'un a utilisé Claudebot pour
00:06:42télécharger un malware via une pull request en cachant des instructions dans une URL.
00:06:48Le YouTubeur Low Level a raconté qu'un ami avait installé Claudebot et que l'IA, en lisant un mail
00:06:54de sa femme demandant à Spotify de jouer de l'EDM, s'est exécutée car elle avait accès à l'application.
00:07:00C'est assez effrayant, et de nouveaux cas apparaissent tout le temps sur le net. Je suis sûr
00:07:05que les modèles s'amélioreront pour détecter ce genre de choses, mais les hackers
00:07:10trouveront toujours une faille.
00:07:14Dans l'ensemble, je trouve Claudebot vraiment impressionnant. Désolé, Maltbot ne sonne pas
00:07:20aussi bien. C'est un excellent moyen de montrer ce dont ces modèles sont capables quand on leur
00:07:26donne accès à tout, mais personnellement, je ne suis pas encore à l'aise avec l'idée de leur confier
00:07:32mes données personnelles. Ça changera peut-être, mais pour l'instant, je reste méfiant.
00:07:37Mais il y a de l'espoir. Si les grandes entreprises voient que les utilisateurs sont prêts à donner
00:07:44un accès total à leur système pour réserver des vols, des réunions et organiser leur vie,
00:07:50elles investiront peut-être davantage dans le côté assistant personnel des LLM,
00:07:56en les rendant plus performants et en trouvant des solutions à ces problèmes de sécurité.
00:08:01D'ailleurs, si vous développez des applications d'IA, vous devriez jeter un œil à Better Stack,
00:08:07un outil qui utilise la détection d'anomalies pour repérer les comportements suspects sur vos serveurs,
00:08:12propose un suivi d'erreurs natif pour votre front-end et vous alerte dès que votre projet tombe
00:08:18grâce à son système de monitoring performant.
00:08:23Alors n'hésitez plus et découvrez Better Stack dès aujourd'hui !

Key Takeaway

Bien que Claudebot offre une automatisation révolutionnaire en tant qu'assistant IA personnel, ses failles de sécurité majeures et son accès total au système imposent une isolation rigoureuse pour éviter tout piratage.

Highlights

Introduction de Claudebot (Moltbot), un assistant IA capable de gérer des tâches complexes comme la réservation de réunions ou le trading de cryptos.

Succès fulgurant sur GitHub avec près de 70 000 étoiles en seulement trois mois d'existence.

Risques majeurs de sécurité liés à l'accès total au système et à la vulnérabilité aux injections de prompt.

Recommandation d'isoler l'outil sur un VPS ou un Mac Mini dédié pour protéger ses données personnelles.

Utilisation d'outils comme Tailscale pour sécuriser les communications réseau et limiter l'exposition publique du serveur.

L'avenir des assistants personnels IA dépendra de la capacité des entreprises à résoudre ces failles de sécurité critiques.

Timeline

Présentation de Claudebot et de son engouement

L'auteur présente Claudebot, aussi appelé Maltbot, un assistant IA personnel capable d'effectuer des actions concrètes comme consulter des e-mails ou gérer des calendriers. Créé par Peter Steinberger, cet outil a connu un succès massif avec 70 000 étoiles sur GitHub en un temps record. Les utilisateurs sont tellement enthousiastes qu'ils achètent des Mac Mini spécifiquement pour faire tourner cet agent. L'outil peut être utilisé pour diverses tâches allant du trading de cryptomonnaies à la gestion des réseaux sociaux. Cette introduction souligne la polyvalence de l'assistant tout en préparant le terrain pour les avertissements de sécurité à venir.

Risques de sécurité et méthodes d'installation

L'installation locale est fortement déconseillée car Claudebot possède un accès total au système, ce qui expose l'utilisateur à des injections de prompt dévastatrices. L'auteur explique que l'utilisation d'un VPS (Serveur Privé Virtuel) avec un utilisateur non-root est la meilleure alternative pour isoler l'agent. Le processus de configuration permet de connecter divers LLM et de choisir des canaux de communication comme Telegram, WhatsApp ou Discord. L'aspect humain de l'IA est renforcé par la notion d'âme et de personnalité, rendant l'interaction plus naturelle et immersive. Cependant, l'auteur rappelle que malgré ces capacités fascinantes, la sécurité reste le point noir majeur de l'expérience.

Architecture technique et gestion des sessions

Cette section détaille le fonctionnement interne de Claudebot, notamment son démon de passerelle qui gère l'interface web et les sockets web. L'architecture comprend des nœuds pour les fonctionnalités natives et des gestionnaires de canaux pour les applications de messagerie. Le moteur de l'agent repose sur Pi, un outil agentique qui gère les sessions en mémoire et la communication avec les modèles cloud ou locaux. Le gestionnaire de sessions est identifié comme l'élément critique à protéger car il contient les configurations et les jetons d'authentification. Comprendre cette structure est essentiel pour quiconque souhaite sécuriser son installation contre d'éventuels pirates informatiques.

Stratégies de sécurisation et utilisation de Tailscale

Exposer un serveur Claudebot sur une IP publique est extrêmement risqué, comme en témoigne la tentative de piratage subie par l'auteur. Pour contrer cela, l'utilisation de Tailscale est recommandée afin de créer un réseau privé sécurisé entre la machine d'accès et le serveur. En verrouillant l'accès SSH et en utilisant des tunnels, on peut masquer l'interface de l'agent à l'Internet public. L'auteur suggère également de créer des clés API dédiées qui peuvent être révoquées instantanément en cas de doute sur la sécurité. Ces mesures proactives sont indispensables pour limiter les vecteurs d'attaque sur un outil aussi intrusif.

Dangers des injections de prompt et perspectives d'avenir

Le plus grand risque demeure l'injection de prompt, où un attaquant peut cacher des commandes malveillantes dans des fichiers ou des e-mails que l'IA lira. Des exemples concrets sont cités, comme une IA téléchargeant un malware ou exécutant des commandes domotiques suite à une simple lecture de message. Malgré ces dangers effrayants, l'auteur reste optimiste quant à l'évolution des modèles et à l'intérêt des grandes entreprises pour ce type d'assistance totale. La vidéo se termine par une recommandation pour Better Stack, un outil de monitoring utile pour détecter les anomalies sur les serveurs d'IA. Finalement, Claudebot préfigure une nouvelle ère d'assistants personnels, à condition de maîtriser les risques associés.

Community Posts

View all posts