Der Open AI-Agent Moltbot, der schnell an Popularität auf GitHub gewann, steht im Mittelpunkt einer Diskussion über potenzielle Sicherheitsrisiken. Nur wenige Wochen nach dem Start erhielt das Projekt fast 90.000 "Favoriten"-Markierungen und zog die Aufmerksamkeit der Community auf sich, doch Cybersecurity-Forscher fordern die Benutzer auf, Vorsicht walten zu lassen, berichtet #Gizmodo.
Moltbot – dies ist eine Open-Source-Anwendung, die sich über APIs mit großen Sprachmodellen verbindet und in Messenger und Dienste wie WhatsApp, Telegram, Slack, Discord, Google Chat, Signal und iMessage integriert. Im Gegensatz zu den meisten Chatbots arbeitet der Agent im Modus einer dauerhaften Verbindung und kann selbst Nachrichten initiieren, beispielsweise mit Erinnerungen oder Informationen am Tag.
Für den Betrieb von Moltbot ist die Bereitstellung eines Servers, die Konfiguration über die Befehlszeile und die Gewährung umfassender Berechtigungen erforderlich. Experten zufolge kann der Agent auf das Dateisystem, die Kommandozeile, E-Mail, Kalender und andere Anwendungen zugreifen, auf die der Benutzer Zugriff gewährt.
Die dauerhafte Verbindung und erweiterten Zugriffsrechte haben Besorgnis ausgelöst. Forscher weisen auf das Risiko von Prompt-Injection-Angriffen hin, bei denen ein Angreifer das Modell dazu bringen kann, unerwünschte oder unbefugte Aktionen auszuführen.
Das Cybersicherheitsunternehmen SOC Prime berichtete von der Entdeckung Hunderter Exemplare von Moltbot mit offenen administrativen Ports und gefährlichen Proxy-Konfigurationen. Darüber hinaus demonstrierte der Sicherheitsexperte Jamie O'Reilly, wie man eine Erweiterung für Moltbot mit versteckten Zugriffsmöglichkeiten erstellen kann. Seinen Angaben zufolge könnte dies im Falle eines böswilligen Einsatzes den Zugriff auf SSH-Schlüssel, Cloud-Service-Anmeldeinformationen oder Benutzerdaten ermöglichen.
Das Projekt wurde Ziel von Betrug: Unbekannte versuchten, seinen Namen für die Einführung von #falschen #Kryptotoken zu nutzen.
Moltbot wurde als Open-Source-Projekt entwickelt, das der Gemeinschaft ermöglicht, den Code zu überprüfen und Schwachstellen aufzudecken. Gleichzeitig weisen Experten darauf hin, dass die Verwendung von Agenten mit dauerhaftem Zugang zum System eine sorgfältige Konfiguration und ein Verständnis der Risiken erfordert.


