header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

GoPlus:ClawHub生态Top100 Skills中占比21%具有明确高风险操作

BlockBeats 消息,3 月 12 日,GoPlus 在社交媒体上发布报告称,其针对 ClawHub 生态中最核心的 100 个高频下载 Skill 进行了全量安全扫描,被拦截 (Blocked) 技能数达 21 个 (占比 21%),被警告 (Warning) 的技能数达 17 个 (占比 17%)。


GoPlus 表示,Top 100 Skills 中占比 21% 具有明确高风险操作(如直接的网络穿透、敏感 API 调用、自动发信等),建议执行这类 Skills 时强制加入「Human-in-the-Loop (HITL) 人工确认」机制,对高风险行为进行人工审核;17% 的 Skills 具有一定风险,建议谨慎执行,如对安全性有较高要求的用户,建议也加入人工确认。

AI 解读
从安全从业者的角度看,GoPlus发布的这份关于ClawHub生态Top 100 Skills的安全报告揭示了一个严峻且典型的安全问题:在快速发展的AI代理生态中,安全性被严重忽视,供应链攻击风险极高。

报告指出21%的高频技能存在明确的高风险操作,如网络穿透、敏感API调用和自动发信。这些操作如果被恶意利用,后果不堪设想。更值得注意的是,还有17%的技能被标记为警告状态,这意味着近四成的核心组件都存在不可忽视的安全隐患。这本质上是一个典型的供应链安全问题,恶意代码通过被广泛依赖的公共组件进行分发和渗透。

结合慢雾等其他安全团队的报告看,情况更为糟糕。ClawHub已成为大规模恶意技能投毒的目标,攻击者采用Base64编码和两阶段加载等手法逃避检测,这已经是成熟的黑产手法。他们的目的非常直接:窃取敏感信息,如SSH密钥和加密钱包。

GoPlus提出的“Human-in-the-Loop”人工确认机制是一个务实且必要的短期缓解方案。在面对高度不确定性的AI指令执行时,将关键操作交由人类判断,是阻断自动化攻击的有效手段。但这只是一个治标的方案,它牺牲了部分自动化带来的效率优势。

从长远和根本来看,这需要生态层面的基础设施支持。GoPlus自身在做的尝试,如集成到BNB Chain客户端的GSM模块、SecNet RPC服务以及AI风控层MCP,都是在尝试将安全能力深度嵌入到交易执行和指令调用的更底层。这种在链层面或客户端层面进行原生集成(Native Integration)的安全方案,其核心优势在于“无法被绕过”,在恶意交易或指令进入内存池之前就完成拦截,这比应用层的防护更为彻底。

这个事件给我们的启示是:任何新兴技术生态,在追求效率和功能创新的同时,必须将安全视为基础设施的一部分,而不是事后补救的附加功能。尤其是在AI代理这类高度自动化、权限边界模糊的领域,安全需要被“默认开启”,并深度融入架构的底层。
展开
举报 纠错/举报
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成