Skill flagged — suspicious patterns detected

ClawHub Security flagged this skill as suspicious. Review the scan results before using.

Dpetclaw 龙虾守护宠物

v1.0.0

桌面端声纹识别语音助手桌宠,支持唤醒词检测、声纹验证和OpenClaw指令转发,保障用户隐私与安全操作。

0· 16·0 current·0 all-time
MIT-0
Download zip
LicenseMIT-0 · Free to use, modify, and redistribute. No attribution required.
Security Scan
Capability signals
Crypto
These labels describe what authority the skill may exercise. They are separate from suspicious or malicious moderation verdicts.
VirusTotalVirusTotal
Suspicious
View report →
OpenClawOpenClaw
Suspicious
high confidence
!
Purpose & Capability
技能名/描述声明为桌面端声纹+唤醒词的语音桌宠并可把指令转发给 OpenClaw;代码确实实现了语音监听、声纹、TTS、以及向 OpenClaw 与 SiliconFlow 服务发起请求,因此功能大致匹配。但注册表元数据宣称“无需环境变量/凭据”,而代码与 SKILL.md 明确依赖 SILICONFLOW_API_KEY(以及本地 OpenClaw CLI 路径),二者不一致;默认配置中还包含指向特定用户目录(C:\Users\super…)的路径示例,表明打包时未去掉开发者本地默认值。
!
Instruction Scope
SKILL.md 的安装/运行流程与仓库代码总体对应(git 克隆、pip/npm、录入主人声音、启动 Electron+后端),但存在不一致:说明文档建议通过 start_lobster_pet_electron_silent.vbs 启动,但该脚本未出现在清单中;说明中承诺“保障用户隐私”与“访客沙箱模式”,而实际的访客限制主要通过发送给远端大模型的 system prompt(在代码里以文本约束)实现——这并不会技术上阻止模型或远端服务接收/使用用户的语音/指令内容(也无法防止外部服务泄露或被滥用)。此外运行时会读取/写入 config.json、.env,并将音频/文本发送到第三方 API(siliconflow.cn),这构成了明显的数据外发点。
Install Mechanism
注册表中无 install spec(instruction-only),SKILL.md 指示通过 git clone + pip install -r requirements.txt + npm install 来安装,这是一种常见做法,但需要用户手动执行。仓库来源在 SKILL.md 中给出为 GitHub 用户 stonestorm2024,但 registry 的 Source 字段为 unknown、Homepage none,这降低了可追溯性;openclaw_bridge.mjs 与若干 Node/Python 运行时脚本会在本地被执行,应审查这些脚本(尤其是 bridge.mjs)以确认没有未记录的远端或危险行为。
!
Credentials
注册元数据显示“无需环境变量/凭据”,但 SKILL.md 与代码都要求/使用 SILICONFLOW_API_KEY(用于 ASR/Chat/TTS 调用),还依赖可配置的 openclaw_cli_path 和可能的本地 ASR 模型路径(vosk/faster-whisper)。技能会把语音/文本发送到 https://api.siliconflow.cn 等端点 —— 要求用户提供 API Key 是合理的,但在注册表未声明、且技能承诺隐私保护的情况下直接把音频/文本发送第三方存在错配与隐私风险。技能并未请求云厂商高权限凭据(如 AWS 等),但对第三方 LLM/TTS 的凭据需求应被明确记录。
Persistence & Privilege
技能没有设置 always:true,也没有声明修改其它技能或系统级配置的行为。它会在本地写入/读取 config.json 和日志(lobster_pet.log),并启动本地子进程(node、python、openclaw CLI),这些是功能实现所需的常规本地权限,未发现强制常驻或跨技能配置篡改的证据。
What to consider before installing
要点与建议(非技术审计前请勿盲目授予凭据): - 隐私与外发:此项目会把语音/文本发送到第三方服务(https://api.siliconflow.cn)用于 ASR/Chat/TTS。若你关心语音隐私或不得将敏感指令发外网,请不要提供 SILICONFLOW_API_KEY 或启用在线后端;优先使用本地 ASR(Vosk/Faster-Whisper)并在配置中关闭云服务。 - 不一致之处:注册表元数据没列出所需环境变量,但 SKILL.md 与代码确实依赖 SILICONFLOW_API_KEY 和本地 OpenClaw CLI。确认你从可信来源(GitHub 仓库作者/发布者)获取这个包,并核对仓库 release/commit 历史。 - 审核关键文件:在安装前,查看并理解 openclaw_bridge.mjs、register_owner_voice.py、speaker_verifier.py、voice_listener.py 和任何调用网络的文件,确认它们没有把音频或敏感文件上传到未知服务器或包含硬编码的远端回连地址。 - 启动脚本与缺失文件:SKILL.md 提到的 start_lobster_pet_electron_silent.vbs 未出现在清单里——安装后确认如何启动应用以及是否存在未记录的启动器。 - 最小权限原则:仅在信任后提供第三方 API key;如果必须测试,可先在隔离环境(虚拟机)或使用受限的 API Key(权限/额度最小化)运行。 - 进一步操作建议:若你希望我继续,可以(1)帮你审查 openclaw_bridge.mjs 与 speaker_verifier.py 的完整内容;或(2)列出 repo 中所有对外网络请求的调用点与 HTTP 目标,供你决定是否接受外发流量。
electron/main.js:91
Shell command execution detected (child_process).
Patterns worth reviewing
These patterns may indicate risky behavior. Check the VirusTotal and OpenClaw results above for context-aware analysis before installing.

Like a lobster shell, security has layers — review code before you run it.

desktop-petvk9763pan6xtdm2wtwyh4m5x0n584at8nelectronvk9763pan6xtdm2wtwyh4m5x0n584at8nlatestvk9763pan6xtdm2wtwyh4m5x0n584at8nopenclaw-bridgevk9763pan6xtdm2wtwyh4m5x0n584at8npythonvk9763pan6xtdm2wtwyh4m5x0n584at8nspeaker-verificationvk9763pan6xtdm2wtwyh4m5x0n584at8nvoice-assistantvk9763pan6xtdm2wtwyh4m5x0n584at8n

License

MIT-0
Free to use, modify, and redistribute. No attribution required.

Comments