
慢霧科技首席資訊安全長 23pds 公開警示,由於 ClawHub 依賴 GitHub 一鍵登入,蠕蟲病毒竊取的開發者憑證可能被用於冒充開發者發布惡意 Skills,發動供應鏈攻擊。與此同時,GoPlus 對 ClawHub 下載量最高的百個 Skills 完成全量安全掃描,結果顯示 21% 高危、17% 需警告。
慢霧在公告中明確列出了這一潛在攻擊的完整路徑,幫助開發者和用戶理解威脅的實際機制:
憑證竊取:Sha1-Hulud 等蠕蟲病毒或釣魚攻擊竊取開發者的 GitHub 登錄憑證
取得 GitHub 權限:攻擊者使用竊取的憑證登入受害者的 GitHub 帳號
冒充開發者登入 ClawHub:由於 ClawHub 採用 GitHub 一鍵授權,攻擊者可直接以合法開發者身份進入平台
發布惡意 Skills:在受害開發者名義下上架包含後門的惡意 Skills,外觀上難以與正常 Skills 區分
用戶安裝執行:不知情的用戶下載並執行這些 Skills,觸發惡意程式碼
系統入侵:攻擊者獲得用戶設備的訪問權限,可能導致數據竊取、遠端控制等嚴重後果
這一攻擊鏈的危險性在於每個環節都具有較高的隱蔽性,用戶幾乎無法從外觀上判斷一個 Skills 是否已被惡意篡改。
3 月 12 日,GoPlus 發布了對 ClawHub 高頻下載百大 Skills 的安全掃描報告,提供了更為系統的風險量化數據:
21% 被攔截(Blocked):這些 Skills 存在明確的高風險操作,包括直接的網路穿透行為、敏感 API 調用以及自動發送信息等
17% 被警告(Warning):具有一定潛在風險,對安全性有較高要求的用戶建議謹慎執行
62% 通過審查:餘下的 Skills 在當前掃描維度下未發現明確問題
GoPlus 建議,對於具有高風險操作的 Skills,應強制引入「Human-in-the-Loop(HITL)人工確認」機制,讓人工審核介入在關鍵操作執行之前,而非事後再行補救。
在安全警示升溫的同時,ClawHub 生態也因騰訊的做法引發了另一場討論。騰訊推出了基於 OpenClaw 官方開源生態構建的 SkillHub 社群,定位為面向中國開發者的本地化 Skills 分發平台。然而,OpenClaw 創始人 Peter Steinberger 在獲知消息後提出批評,表示他曾收到抱怨郵件,指騰訊抓取了 ClawHub 上的全部 Skills 並導入其平台,且速度之快以至於觸發了官方的速率限制。Steinberger 直言:「他們複製了,但沒有支持這個項目。」
騰訊 AI 官方隨後給予回應,解釋 SkillHub 以鏡像站形式運營,已在平台上標注了原始來源為 ClawHub,並表示平台的目的是為中國用戶提供更穩定快速的訪問體驗。平台上線首週共處理約 180GB 下載流量(87 萬次下載),但實際從官方來源拉取的數據僅約 1GB,並強調騰訊多名團隊成員已為相關開源項目貢獻了代碼,希望繼續支持生態發展。
建議採取以下措施:優先安裝已通過 GoPlus 等安全機構審查的 Skills;對於要求訪問本地文件系統、網路連接或系統 API 的 Skills 保持謹慎;關注 Skills 的下載量和評價,但不能以此作為安全唯一依據;定期更新所用 Skills 並關注平台的安全公告。最重要的是,在執行高風險操作前開啟「人工確認(HITL)」功能。
從安全架構角度,單一 OAuth 提供者(如 GitHub)確實形成了單點故障風險——一旦 GitHub 憑證洩露,ClawHub 帳號即告淪陷。更安全的方案包括:引入多因素驗證(MFA)、允許獨立帳號創建、或對 Skills 發布操作引入額外的人工或機器驗證層。這些是平台方需要在開發者信任機制上持續改進的方向。
這取決於 OpenClaw 和 ClawHub 的具體授權條款。SkillHub 援引鏡像站和標注原始來源作為合理使用依據,但 Peter Steinberger 的批評更多指向生態支持的道義層面——在使用社群建設成果的同時,缺乏對開源項目的實質貢獻或商業支持。這一爭議在開源社群中較為普遍,通常需要通過更明確的授權條款和商業合作協議來妥善解決。