← Все новости

Qihoo 360 включила приватный SSL-ключ в установщик AI-ассистента

Утечка SSL ключа

Утечка SSL ключа • Все права принадлежат AInDev.ru

• Категория: Безопасность • Автор: Алексей Воронов • Проверил: Екатерина Морозова • 16.03.2026 18:59

Китайский гигант кибербезопасности Qihoo 360, обладающий базой в 461 миллион пользователей и оценкой в 10 миллиардов долларов, допустил критическую ошибку при выпуске своего нового ИИ-ассистента. В состав инсталлятора продукта был включен закрытый ключ SSL-сертификата (private key), который относится ко всем поддоменам платформы компании. Ситуация выглядит особенно иронично на фоне заявлений основателя компании Чжоу Хунъи, который всего за неделю до инцидента гарантировал полную безопасность решения и защиту от утечек данных.

Хронология и технические детали инцидента

10 марта Чжоу Хунъи представил проект «360 Security Claw» (360 安全龙虾). Это коммерческая оболочка над open-source агентом OpenClaw, призванная исправить главные недостатки оригинала: сложность установки, непредсказуемость ответов и уязвимости в безопасности. Продукт позиционировался как защищенный «цифровой сотрудник» с развертыванием в один клик.

Спустя шесть дней исследователи безопасности обнаружили, что в установочном пакете по пути /path/to/namiclaw/components/Openclaw/openclaw.7z/credentials находится wildcard-ключ для домена *.myclaw.360.cn. Наличие этого файла в открытом доступе фактически передает управление шифрованием в руки любого, кто скачал инсталлятор.

Техническая проверка через утилиты openssl подтвердила подлинность ключа. Судя по метаданным сертификата, выданного китайским удостоверяющим центром WoTrus CA Limited, он остается валидным до апреля 2027 года. Совпадение MD5-отпечатков модуля RSA-ключа и сертификата (значение 446097b7674080186a469ecb0945f5af) окончательно подтверждает, что это не просто публичный сертификат, а именно секретный закрытый ключ, который должен храниться исключительно на защищенном сервере компании.

Последствия для безопасности и риски

На практике наличие такого ключа у злоумышленников открывает широкие возможности для атак. Теперь любой желающий может выдавать свои серверы за официальные ресурсы 360, используя валидное шифрование, которому доверяют браузеры. Это позволяет проводить атаки типа man-in-the-middle (человек посередине) для перехвата данных между пользователями и платформой myclaw.360.cn.

Проще говоря, хакеры могут создавать фишинговые страницы входа, которые криптографически невозможно отличить от настоящих, или перехватывать сессии общения с ИИ-агентом. Даже если компания оперативно отзовет сертификат, весь трафик, перехваченный с момента релиза до момента аннулирования, может быть расшифрован задним числом.

Контекст проблем OpenClaw

Выпуск Security Claw совпал с официальным предупреждением Национального центра реагирования на компьютерные инциденты Китая (CNCERT) относительно исходного проекта OpenClaw. Регулятор выделил четыре критических риска:

— Уязвимость к Prompt Injection, позволяющая через скрытые команды на веб-страницах заставить ИИ выдать системные ключи пользователя.
— Риск некорректных действий агента, который может по ошибке удалить важные файлы или рабочую почту.
— Возможность внедрения вредоносных плагинов для кражи данных и установки бэкдоров.
— Множество неисправленных уязвимостей, позволяющих получить контроль над системой.

Несмотря на то, что OpenClaw имеет доступ к локальным файловым системам и API, его базовая конфигурация безопасности была признана крайне слабой. Продукт от Qihoo 360 должен был стать безопасной альтернативой для корпоративного сектора, но вместо исправления чужих ошибок компания создала новую критическую дыру в собственной инфраструктуре.

Системный сбой в разработке

Для компании масштаба Qihoo 360, которую по значимости на рынке Китая сравнивают с Norton или McAfee, подобная утечка выглядит как серьезный провал в процессах разработки (build pipeline). Отсутствие элементарной проверки дистрибутива на наличие файлов с учетными данными — это нарушение базовых принципов кибербезопасности.

Ситуация подчеркивает общую тенденцию в индустрии: в гонке за быстрым выпуском ИИ-продуктов компании часто жертвуют гигиеной безопасности. Проект, предназначенный для защиты от ста с лишним уязвимостей OpenClaw, в итоге сам стал источником угрозы, предоставив пользователям «в комплекте» мастер-ключ от всей платформы.

Теги: #кибербезопасность, #OpenClaw, #утечка ключей, #SSL сертификаты, #Qihoo 360, #360 Security Claw, #CNCERT