
Chief Information Security Officer de Slow Mist Technology 23pds Alerte publique : en raison de la dépendance de ClawHub à la connexion unique via GitHub, les certificats de développeur volés par des vers ou des virus peuvent être utilisés pour usurper l’identité des développeurs, publier des Skills malveillants et lancer des attaques sur la chaîne d’approvisionnement. Par ailleurs, GoPlus a effectué une analyse de sécurité complète des 100 Skills les plus téléchargés sur ClawHub, révélant que 21 % présentent un risque élevé et 17 % nécessitent une mise en garde.
Slow Mist a clairement détaillé dans son rapport le parcours potentiel de cette attaque, aidant ainsi les développeurs et utilisateurs à comprendre le mécanisme réel de la menace :
Vol de certificats : Virus tels que Sha1-Hulud ou attaques de phishing pour dérober les identifiants de connexion GitHub des développeurs
Obtention des droits sur GitHub : L’attaquant utilise le certificat volé pour accéder au compte GitHub de la victime
Usurpation d’identité pour se connecter à ClawHub : Grâce à l’authentification par GitHub en un clic, l’attaquant peut accéder directement à la plateforme en tant que développeur légitime
Publication de Skills malveillants : Sous le nom du développeur compromis, déployant des Skills contenant des portes dérobées, difficiles à distinguer des Skills légitimes
Installation et exécution par l’utilisateur : Des utilisateurs non informés téléchargent et exécutent ces Skills, déclenchant du code malveillant
Intrusion dans le système : L’attaquant obtient l’accès aux appareils des utilisateurs, pouvant entraîner vol de données, contrôle à distance, etc.
Ce cycle d’attaque est particulièrement dangereux car chaque étape est très discrète, rendant difficile pour l’utilisateur de détecter si un Skill a été modifié de manière malveillante.
Le 12 mars, GoPlus a publié un rapport d’analyse de sécurité sur les 100 Skills les plus téléchargés sur ClawHub, fournissant des données de risque plus systématiques :
21 % bloqués : Ces Skills présentent des opérations à haut risque, telles que pénétration réseau, appels API sensibles ou envoi automatique de messages
17 % avec avertissement : Risque potentiel, recommandé avec prudence pour les utilisateurs soucieux de la sécurité
62 % passés en revue : Aucun problème évident détecté dans la dimension d’analyse actuelle
GoPlus recommande que pour les Skills à haut risque, un mécanisme de « Human-in-the-Loop (HITL) » soit mis en place, impliquant une validation humaine avant l’exécution des opérations critiques, plutôt qu’une correction après coup.
Parallèlement à l’augmentation des alertes de sécurité, l’écosystème ClawHub a également été au centre d’un débat suite à la démarche de Tencent. Tencent a lancé une communauté SkillHub basée sur l’écosystème open source officiel OpenClaw, visant à distribuer localement des Skills pour les développeurs chinois. Cependant, Peter Steinberger, créateur d’OpenClaw, a critiqué cette initiative après avoir été informé, affirmant avoir reçu des mails de plainte indiquant que Tencent aurait copié tous les Skills de ClawHub et les aurait intégrés à sa plateforme, avec une vitesse si rapide qu’elle aurait déclenché les limites de taux officielles. Steinberger a déclaré : « Ils ont copié, mais sans soutenir ce projet. »
Tencent AI a répondu en expliquant que SkillHub fonctionne comme un miroir, avec une mention claire de la source originale ClawHub, et que l’objectif est d’offrir une expérience d’accès plus stable et rapide pour les utilisateurs chinois. La plateforme a traité environ 180 GB de trafic de téléchargement (87 000 téléchargements) lors de sa première semaine, mais les données réellement extraites de la source officielle ne représenteraient qu’environ 1 GB. Tencent a également souligné que plusieurs membres de ses équipes ont contribué au code des projets open source concernés, souhaitant continuer à soutenir l’écosystème.
Il est conseillé d’installer en priorité les Skills vérifiés par des organismes de sécurité comme GoPlus ; faire preuve de prudence avec ceux demandant l’accès au système de fichiers local, au réseau ou aux API système ; surveiller le nombre de téléchargements et les évaluations, mais ne pas se baser uniquement sur ces critères pour la sécurité ; mettre régulièrement à jour ses Skills et suivre les annonces de sécurité de la plateforme. La meilleure pratique consiste à activer la fonction « confirmation humaine (HITL) » avant d’exécuter des opérations à haut risque.
D’un point de vue sécurité, se reposer uniquement sur un fournisseur OAuth (comme GitHub) constitue un point de défaillance unique — si les certificats GitHub sont compromis, le compte ClawHub est vulnérable. Des solutions plus sûres incluent : l’introduction de l’authentification multi-facteurs (MFA), la création de comptes indépendants, ou l’ajout d’une étape de vérification humaine ou automatique lors de la publication de Skills. Ces améliorations relèvent de l’évolution continue du mécanisme de confiance de la plateforme.
Cela dépend des licences spécifiques d’OpenClaw et de ClawHub. La mention de miroir et de source originale dans SkillHub peut constituer une utilisation raisonnable, mais la critique de Steinberger pointe surtout un problème d’éthique — utiliser les résultats de la communauté sans contribution substantielle ou soutien commercial à l’écosystème. Ce type de controverse est courant dans la communauté open source, et peut généralement être résolu par des clauses de licence plus claires ou des accords commerciaux.