Ich habe Clawdbot (Moltbot) installiert und wurde in unter 24 Stunden GEHACKT

BBetter Stack
Computing/SoftwareConsumer ElectronicsInternet Technology

Transcript

00:00:00Clawbot, oder sollte ich sagen: Maltbot – danke Anthropic – ist in den letzten Tagen
00:00:05im Internet total explodiert. Es ist dein persönlicher KI-Assistent, der wirklich Dinge erledigt,
00:00:11wie den Posteingang checken, Meetings buchen und vieles mehr – alles über deine Lieblings-Messaging-App.
00:00:17Es funktioniert mit jedem Modell und jedem Plan, naja, außer mit diesem hier, aber es gibt
00:00:22potenzielle Sicherheitsprobleme. Schon bei der ersten Einrichtung versuchte jemand, meinen Server zu hacken.
00:00:28Abonniert also den Kanal und dann legen wir direkt los.
00:00:30Falls ihr den Hype um Claude Maltbot im Internet noch nicht mitbekommen habt: Schätzt euch glücklich.
00:00:36Die Leute kaufen Mac Minis, als gäbe es kein Morgen, um Clawedbot zu installieren und damit
00:00:42ihr Leben zu organisieren. Sorry, ich werde Claude und Maltbot im Video sicher öfter verwechseln.
00:00:47Jedenfalls nutzen Leute es für Krypto-Trading, in Podcasts oder um
00:00:52ihr Social Media zu überwachen. Alles Mögliche. Clawedbot ist nicht mit Anthropic verbunden,
00:00:58daher der Namenswechsel, und wurde von Peter Steinberger vor erst drei Monaten entwickelt. Erstaunlich,
00:01:04dass es auf GitHub schon fast 70.000 Sterne hat. Und obwohl viele es lokal
00:01:10auf ihrem Rechner installieren, würde ich davon abraten, da Claudebot vollen Systemzugriff hat.
00:01:16Das bedeutet, es kann alles tun. Ein Prompt-Injection-Angriff beim Lesen eines PDFs könnte ausreichen,
00:01:21um dein System lahmzulegen und Daten preiszugeben. Deshalb nutzen viele Mac Minis,
00:01:27um es vom Hauptrechner zu isolieren. Da ich keinen habe, ist die nächstbeste Lösung,
00:01:32es auf einem günstigen VPS unter einem Nicht-Root-User mit Sudo-Rechten laufen zu lassen.
00:01:37Dieser Befehl erledigt alles: von der Installation über Skills wie 1Password und Google Kalender
00:01:42bis zum Hinzufügen der API-Keys eurer LLMs. Und glaubt mir, Claudebot unterstützt viele Modelle.
00:01:48Die Installation hilft sogar dabei, Kanäle wie Discord, WhatsApp oder Telegram zu konfigurieren.
00:01:54Aus irgendeinem Grund hat WhatsApp bei mir nicht gut funktioniert. Also,
00:01:59es ging schon, aber es sah aus, als würde ich Selbstgespräche führen. Also nahm ich Telegram,
00:02:04was derzeit der einzige einsatzbereite Kanal ist. Und obwohl die Einrichtung
00:02:09ein paar Schritte mehr brauchte, fand ich es viel besser. Man kann dem Modell auch eine Identität geben,
00:02:13was wie eine Visitenkarte ist – eine Seele. Ja, „Seele“ klingt komisch, aber so nennen sie es nun mal.
00:02:18Es beschreibt die Persönlichkeit des Agenten. Zusammen mit dem Langzeitgedächtnis
00:02:22fühlt sich das Gespräch sehr menschlich an. Als ich erwähnte, dass ich gehackt wurde,
00:02:28antwortete er mit einem Alarm-Emoji, und wenn alles klappt, wirkt er richtig glücklich.
00:02:33Die Kommunikation mit diesem Agenten über eine Messaging-App ist echt ein Erlebnis.
00:02:39Man kann nach dem Wetter oder der Zeit fragen oder Meetings buchen lassen,
00:02:44und er macht es wie ein echter Assistent – nur ohne Schlaf, ohne Essen und rund um die Uhr.
00:02:49Das klingt fast zu schön, um wahr zu sein, aber es gibt Sicherheitsprobleme, auf die ich noch komme.
00:02:56Schauen wir uns erst mal an, wie das Ganze eigentlich funktioniert.
00:03:00Das Herzstück von Claudebot ist der Gateway-Daemon, der Dinge wie das Dashboard enthält,
00:03:06die webbasierte UI zur Konfiguration und den Web-Socket-Server.
00:03:11Beide laufen über diesen Port und bieten Zugriff für verschiedene Clients,
00:03:18wie das TUI (Terminal-Interface) zur Kommunikation mit Agenten oder die Website.
00:03:24Dann gibt es Nodes, die Claudebot native Funktionen für Kamera und Canvas
00:03:30auf Mac, iOS und Android geben. Und natürlich die Kanäle, die ihr am besten kennt.
00:03:36Das sind WhatsApp, Telegram, Discord usw. Diese verbinden sich nicht direkt
00:03:42mit dem Web-Socket-Server, sondern nutzen einen Channel-Manager mit spezifischen Bibliotheken,
00:03:47wie Grammy für Telegram oder Discord.js für Discord. Von dort aus
00:03:53geht es zur Agent-Runtime, basierend auf Pi – einem Tool, das In-Memory-Sessions
00:03:59für die Kommunikation erstellt und Skills sowie Warteschlangen verwaltet. Ein Router
00:04:05steuert die Multi-Agenten-Kommunikation und verbindet sich mit der Cloud.
00:04:10Keine Ahnung, warum das hier ein Basketball ist, es soll ein Globus sein – also die Cloud-Agenten.
00:04:15Egal ob Anthropic- oder OpenAI-LLMs, hier findet die Schnittstelle statt. Oder eben
00:04:21lokale Modelle wie Ollama. Der Gateway-Daemon kümmert sich auch um Hooks,
00:04:25aber fokussieren wir uns auf den Session-Manager, der die Sessions zwischen Agenten verwaltet,
00:04:30sowie auf Speicher und Status. Das sind die Dinge, die man auf einem VPS vor Hackern
00:04:36schützen muss, denn hier liegt die gesamte Claudebot-Konfiguration.
00:04:42Eure Auth-Token für Anthropic oder OpenAI sowie die Transkripte eurer
00:04:47Sessions mit den Agenten. Das wird meist im Verzeichnis „.claudbot“ gespeichert.
00:04:52Wie ihr euch denken könnt, ist der Betrieb auf einem VPS riskant, da die IP öffentlich ist.
00:04:58Wenn das Gateway offen liegt, kann jeder auf euren Bot zugreifen – so wie es mir passiert ist.
00:05:04Lokal betrieben ist das Gateway sicherer, aber man kann auch Tools wie Tailscale nutzen,
00:05:09um das Netzwerk abzusichern. Das habe ich beim zweiten Mal gemacht. Ich zeig's euch:
00:05:13Nach der Installation auf dem Server und dem Client-Gerät riegelt Tailscale alles ab,
00:05:18sodass nur diese beiden Geräte kommunizieren können und niemand von außen Zugriff hat.
00:05:24Mit aktiviertem SSH sorge ich dafür, dass nur Geräte in meinem Netzwerk
00:05:29auf den Claudebot-Server zugreifen können. Den öffentlichen SSH-Zugriff deaktiviere ich.
00:05:35Um auf das Dashboard zuzugreifen, nutze ich SSH-Tunneling über die Tailscale-Adressen
00:05:41oder „Tailscale Serve“, um das Dashboard nur innerhalb meines Netzwerks freizugeben.
00:05:47Man könnte sogar Claudebot nutzen, um Tailscale selbst für das Dashboard zu konfigurieren,
00:05:52aber man muss sich natürlich manuell anmelden und die Geräte verbinden.
00:05:57Ich empfehle auch separate API-Keys nur für Claudebot. Falls diese kompromittiert werden,
00:06:03kann man sie einfach löschen und neue erstellen.
00:06:08Zudem sollte man sensible Daten im Chat regelmäßig bereinigen, falls mal etwas passiert.
00:06:13Schließlich bietet die Claudebot-CLI einen Security-Befehl,
00:06:18um Probleme automatisch zu beheben. Trotzdem bleibt das größte Risiko die Prompt-Injection,
00:06:24da der Agent lesen, downloaden und im Internet suchen kann. Angreifer können
00:06:31bösartige Prompts in Dateien oder E-Mails verstecken, die der Agent dann ausführt.
00:06:37Jemand hat Claudebot genutzt, um über einen Pull-Request Malware herunterzuladen,
00:06:42indem Anweisungen in einer URL versteckt wurden – extrem schwer zu entdecken.
00:06:48Der YouTuber Low Level erzählte von einem Freund, dessen Claudebot eine E-Mail
00:06:54seiner Frau las, die Spotify anwies, EDM zu spielen. Da der Agent Zugriff auf Spotify hatte,
00:07:00tat er es einfach. Ziemlich gruselig, und ständig tauchen neue solcher Fälle auf.
00:07:05Die Modelle werden sicher besser darin, so was zu erkennen, aber Hacker
00:07:10finden bekanntlich immer einen Weg.
00:07:14Insgesamt finde ich Claudebot extrem beeindruckend. Sorry, Maltbot klingt einfach nicht so gut.
00:07:20Es zeigt toll, wozu diese Modelle fähig sind, wenn man ihnen Zugriff gibt,
00:07:26aber ich fühle mich noch nicht wohl dabei, einer KI meine privaten Daten anzuvertrauen.
00:07:32Vielleicht ändert sich das, aber momentan bin ich eher skeptisch.
00:07:37Doch es gibt Hoffnung: Wenn große Firmen sehen, dass Nutzer bereit sind, Agenten
00:07:44Vollzugriff zu geben, um Flüge zu buchen oder ihr Leben zu organisieren,
00:07:50dann werden sie mehr Aufwand in die persönliche Assistenz-Seite von LLMs stecken,
00:07:56ähnlich wie Copilot, aber besser und mit Lösungen für diese Sicherheitsprobleme.
00:08:01Apropos Sicherheit: Wenn ihr KI-Apps baut, schaut euch unbedingt Better Stack an.
00:08:07Das Tool nutzt Anomalie-Erkennung für Server, KI-basiertes Error-Tracking
00:08:12für das Frontend und ein Uptime-Monitoring, das euch sofort alarmiert,
00:08:18wenn eure Seite down ist. Schaut also heute noch bei Better Stack vorbei!
00:08:23So go ahead and check out Better Stack today!

Key Takeaway

Moltbot bietet zwar beeindruckende Automatisierungsmöglichkeiten als persönlicher KI-Assistent, birgt jedoch durch den notwendigen Systemzugriff und die Anfälligkeit für Prompt-Injections massive Sicherheitsrisiken für private Daten.

Highlights

Moltbot (ehemals Claudebot) ist ein populärer Open-Source KI-Agent für persönlichen Aufgaben.

Das Tool erfordert vollen Systemzugriff, was erhebliche Sicherheitsrisiken wie Datenlecks birgt.

Prompt-Injection-Angriffe können bösartigen Code über Dokumente oder E-Mails einschleusen.

Die Installation auf einem VPS ohne Schutz führt oft zu sofortigen Hacking-Versuchen.

Sicherheitslösungen wie Tailscale und SSH-Tunneling sind für den Betrieb essenziell.

Moltbot unterstützt diverse LLMs und Messaging-Apps wie Telegram und Discord.

Trotz hoher Effizienz bleibt Skepsis hinsichtlich des Datenschutzes bei KI-Agenten bestehen.

Timeline

Einführung in Moltbot und erste Sicherheitswarnungen

Der Sprecher stellt Moltbot vor, einen persönlichen KI-Assistenten, der Aufgaben wie das Buchen von Meetings oder das Verwalten von E-Mails übernimmt. Da das Tool vollen Systemzugriff benötigt, wird dringend dazu geraten, es isoliert auf einem Mac Mini oder einem VPS zu betreiben, um den Hauptrechner zu schützen. Bereits bei der ersten Einrichtung gab es Versuche, den genutzten Server zu hacken, was die Relevanz von Sicherheitsvorkehrungen unterstreicht. Moltbot wurde von Peter Steinberger entwickelt und hat auf GitHub in kürzester Zeit enorme Popularität erlangt. Der Abschnitt erklärt zudem, dass der Name aufgrund markenrechtlicher Aspekte von Claudebot zu Moltbot geändert wurde.

Technische Architektur und Funktionsweise des Agenten

In diesem Teil wird die technische Struktur von Moltbot detailliert erläutert, beginnend beim Gateway-Daemon als Herzstück des Systems. Dieser Daemon verwaltet das Dashboard, den Web-Socket-Server und die Kommunikation mit verschiedenen Clients wie Telegram oder Discord. Der Sprecher beschreibt die Agent-Runtime, die auf Pi basiert und In-Memory-Sessions sowie Skills und Warteschlangen koordiniert. Es wird verdeutlicht, dass der Router die Verbindung zu verschiedenen LLMs wie Anthropic, OpenAI oder lokalen Modellen via Ollama herstellt. Diese Architektur ist entscheidend für das Verständnis, wie der Agent Befehle in Echtzeit über Messaging-Apps verarbeiten kann.

Sicherheitsstrategien und Schutz vor Hackerangriffen

Da die Nutzung auf einem VPS die IP-Adresse öffentlich macht, erklärt der Sprecher, wie man das System mit Tailscale absichern kann. Tailscale erstellt ein privates Netzwerk, das den Zugriff auf autorisierte Geräte beschränkt und den öffentlichen SSH-Zugang unnötig macht. Ein wichtiger Tipp ist die Verwendung von SSH-Tunneling, um sicher auf das Dashboard zuzugreifen, ohne Ports für das gesamte Internet zu öffnen. Zusätzlich wird empfohlen, separate API-Keys für den Bot zu erstellen, damit diese im Falle einer Kompromittierung sofort gelöscht werden können. Der Sprecher betont, dass sensible Daten im Chat regelmäßig bereinigt werden sollten, um das Risiko eines Datenklaus zu minimieren.

Gefahren durch Prompt-Injection und Fazit

Das größte verbleibende Risiko ist die sogenannte Prompt-Injection, bei der Angreifer bösartige Anweisungen in Dateien oder URLs verstecken. Da der Agent aktiv im Internet sucht und E-Mails liest, könnte er unwissentlich Malware herunterladen oder ungewollte Aktionen in Drittanbieter-Apps wie Spotify ausführen. Der Sprecher teilt beunruhigende Beispiele, in denen Agenten durch versteckte Befehle in E-Mails manipuliert wurden. Trotz der beeindruckenden Fähigkeiten von Moltbot bleibt ein mulmiges Gefühl beim Anvertrauen privater Daten an eine KI. Abschließend wird Better Stack als Lösung für das Monitoring und die Fehlererkennung bei der Entwicklung eigener KI-Anwendungen empfohlen.

Community Posts

View all posts