Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Centre de recherche sur le développement de la sécurité de l'information industrielle nationale publie un avis d'alerte aux risques liés aux applications OpenClaw dans le secteur industriel
Le 12 mars, le Centre de recherche sur le développement de la sécurité de l’information industrielle a publié une alerte sur les risques liés à l’application OpenClaw dans le domaine industriel.
1. Situation de base
Récemment, l’agent intelligent open source OpenClaw (communément appelé « Crabe ») a suscité une large attention dans la communauté technologique et le public grâce à son mode d’interaction homme-machine révolutionnaire. OpenClaw (anciennement Clawdbot, Moltbot) est un agent intelligent open source capable de contrôler directement un ordinateur selon des instructions en langage naturel pour effectuer des opérations personnalisées, avec des capacités telles que mémoire persistante et exécution proactive. Il accélère actuellement son déploiement dans les secteurs de la conception, de la fabrication et de la gestion opérationnelle industrielle. Cependant, en raison de ses caractéristiques telles que la frontière de confiance floue, l’accès unifié multi-canaux, l’appel flexible à de grands modèles, et la mémoire bimodale persistante, l’absence de stratégies efficaces de contrôle d’accès ou de mécanismes d’audit de sécurité pourrait entraîner une prise de contrôle malveillante via des instructions induites ou des attaques sur la chaîne d’approvisionnement, provoquant des défaillances du système de contrôle industriel, la fuite d’informations sensibles, et d’autres risques de sécurité graves, mettant en danger le fonctionnement normal des entreprises industrielles.
2. Analyse des risques
Le secteur industriel se caractérise par une haute sensibilité des données, une forte intégration des systèmes, des scénarios complexes et des processus de production stricts. En utilisant OpenClaw pour améliorer l’efficacité de la production et optimiser la gestion des processus, les entreprises font face à des risques potentiels liés à sa conception à haute permission, à ses décisions autonomes, et à son adaptation limitée aux scénarios industriels, tels que le dépassement des droits du système, la fuite d’informations sensibles, et l’augmentation de la surface d’attaque.
Risque de dépassement des droits sur la machine industrielle et de défaillance de la production. Lors du déploiement d’OpenClaw sur les stations opérateur ou ingénieur, il est nécessaire d’accorder des droits élevés pour aider à la commande de la production industrielle. Cependant, OpenClaw présente des défauts inhérents à ses mécanismes de contrôle des droits, pouvant facilement exécuter des opérations en dehors de ses permissions, ignorant les instructions légitimes, ou publiant des commandes erronées ou anormales, ce qui peut perturber directement le processus de production, endommager la logique de fonctionnement des équipements, entraîner des désordres de paramètres, des interruptions de ligne, ou des dommages matériels, voire provoquer des accidents de sécurité.
Risque de fuite d’informations sensibles industrielles. Plusieurs plugins fonctionnels pour OpenClaw ont été identifiés comme malveillants ou présentant des risques potentiels. Si une entreprise industrielle utilise OpenClaw sans mettre en place de stratégies de sécurité, un attaquant pourrait exploiter ces plugins malveillants pour voler des plans industriels, des clés API, ou d’autres informations confidentielles. De plus, en raison de la compréhension parfois imprécise des instructions par OpenClaw, il peut y avoir des déviations dans l’interprétation des commandes ou des intentions, conduisant à l’extraction incorrecte de données ou à la publication de contenus, et en utilisant ses permissions acquises, publier directement sur Internet des paramètres de procédé critiques ou des données de production internes qui devraient rester isolés.
Risque d’élargissement de la surface d’attaque et amplification des effets d’attaque. Si, lors du déploiement d’OpenClaw, la configuration d’écoute réseau par défaut n’est pas modifiée et qu’aucune mesure de protection efficace n’est mise en place, l’interface de gestion d’OpenClaw pourrait être exposée directement sur Internet, facilitant une détection rapide via la cartographie du réseau. Les attaquants pourraient exploiter les plus de 80 vulnérabilités de sécurité déjà découvertes pour obtenir rapidement le contrôle de la plateforme à moindre coût. De plus, grâce à ses capacités d’exécution de scripts, d’appel d’outils et d’accès réseau, une fois compromis, OpenClaw pourrait être utilisé comme assistant d’attaque automatisée pour explorer le réseau interne, exploiter des vulnérabilités, et réaliser une mobilité latérale ou une persistance, amplifiant ainsi l’impact de l’attaque.
3. Recommandations de gestion
Il est conseillé aux entreprises industrielles de se référer aux « Guide de protection de la cybersécurité des systèmes de contrôle industriel », « Méthodologie de classification et de gestion de la cybersécurité de l’Internet industriel », et aux recommandations « Six à faire, six à ne pas faire » publiées par la plateforme de partage d’informations sur les menaces et vulnérabilités de la cybersécurité du ministère de l’Industrie et des Technologies de l’Information, afin de renforcer la sécurité lors du déploiement et de l’utilisation d’OpenClaw.
Renforcer la gestion des droits de contrôle. En principe, il est interdit de fournir à OpenClaw des droits système, notamment des droits d’administration du système, des capacités d’exécution de commandes ou l’accès à des ressources critiques. Si une telle autorisation est nécessaire, elle doit faire l’objet d’une évaluation de sécurité approfondie et d’une approbation, en limitant strictement la portée des droits, et en assurant une surveillance et un audit continus de son fonctionnement pour empêcher toute prise de contrôle anormale des fichiers, commandes système ou ressources réseau.
Renforcer l’isolation du périmètre réseau. OpenClaw doit être déployé dans une zone isolée indépendante, sans connexion directe au réseau de contrôle industriel. Il est interdit d’exposer directement les ports de gestion par défaut (tels que l’interface Web ou l’API) sur Internet. Si un accès à distance est nécessaire, il doit passer par un VPN d’entreprise, un réseau Zero Trust (ZTNA) ou une machine de saut contrôlée.
Effectuer régulièrement les correctifs de vulnérabilités. Il faut télécharger la version la plus récente et stable depuis les sources officielles, activer les notifications de mise à jour automatique, et appliquer rapidement les correctifs de sécurité. Avant la mise à jour, sauvegarder les données, puis redémarrer le service et vérifier l’efficacité du correctif. La provenance des plugins doit être strictement contrôlée, en n’installant que des extensions signées et vérifiées à partir de sources fiables.
(Article source : JiJie News)