یک مطالعه جدید هشدار میدهد که Openclaw پس از آنکه پژوهشگران آسیبپذیریهای حیاتی، افزونههای آلوده به بدافزار و ریسکهای تزریق پرامپت را کشف کردند—مواردی که به مهاجمان اجازه میدهد دادهها را سرقت کنند یا سامانهها را در اختیار بگیرند—با یک فروپاشی امنیتی سیستماتیک مواجه است.
مطالعه: اکسپلویت بحرانی در Openclaw امکان ربایش کامل دسترسی مدیریتی را فراهم میکند

مغالطه «محیط مورد اعتماد»
یک مطالعه در ۳۱ مارس از سوی شرکت امنیت Web3 به نام Certik پرده از «فروپاشی سیستماتیک» مرزهای امنیتی درون Openclaw، یک پلتفرم هوش مصنوعی (AI) متنباز، برداشته است. با وجود رشد سریع آن تا بیش از ۳۰۰٬۰۰۰ ستاره در گیتهاب، این چارچوب تنها طی چهار ماه بیش از ۱۰۰ CVE و ۲۸۰ هشدار امنیتی جمع کرده و آنچه پژوهشگران «سطح حمله نامحدود» مینامند را ایجاد کرده است.
این گزارش یک نقص معماری بنیادین را برجسته میکند: Openclaw در ابتدا برای «محیطهای محلی مورد اعتماد» طراحی شده بود. اما با انفجار محبوبیت این پلتفرم، کاربران شروع کردند آن را روی سرورهای در معرض اینترنت مستقر کردن—گذاری که نرمافزار هرگز برای آن آماده نبود.
طبق گزارش این مطالعه، پژوهشگران چندین نقطه شکست پرریسک را شناسایی کردند که دادههای کاربران را به خطر میاندازد؛ از جمله آسیبپذیری بحرانی CVE-2026-25253 که به مهاجمان اجازه میدهد کنترل کامل مدیریتی را به دست بگیرند. با فریب دادن کاربر برای کلیک روی یک لینک مخرب، هکرها میتوانند توکنهای احراز هویت را سرقت کرده و عامل هوش مصنوعی را ربودن کنند.
در همین حال، اسکنهای جهانی بیش از ۱۳۵٬۰۰۰ نمونه Openclaw را که در اینترنت در معرض دید قرار داشتند در ۸۲ کشور آشکار کرد. بسیاری از این موارد بهطور پیشفرض احراز هویت را غیرفعال داشتند و کلیدهای API، تاریخچههای چت و اعتبارنامههای حساس را بهصورت متن ساده افشا میکردند. گزارش همچنین ادعا میکند که مخزن این پلتفرم برای «مهارتها»ی بهاشتراکگذاشتهشده توسط کاربران با بدافزار آلوده شده و مشخص شده صدها مورد از این افزونهها در حال بستهبندی infostealerهایی هستند که برای مکیدن گذرواژههای ذخیرهشده و کیفپولهای رمزارزی طراحی شدهاند.
علاوه بر این، مهاجمان اکنون دستورالعملهای مخرب را درون ایمیلها و صفحات وب پنهان میکنند. وقتی عامل هوش مصنوعی این اسناد را پردازش میکند، ممکن است بدون اطلاع کاربر مجبور به بیرونکشیدن فایلها یا اجرای فرمانهای غیرمجاز شود.
یک حسابرس ارشد از Penligent گفت: «Openclaw به مطالعه موردی تبدیل شده از اینکه وقتی مدلهای زبانی بزرگ از سیستمهای چتِ ایزوله خارج میشوند و شروع میکنند داخل محیطهای واقعی عمل کردن، چه رخ میدهد.» «این پلتفرم نقصهای کلاسیک نرمافزاری را در یک زماناجرایی با اختیار تفویضشده بالا تجمیع میکند و باعث میشود شعاع اثر هر باگِ منفرد بسیار عظیم باشد.»
کاهش ریسک و توصیههای ایمنی
در واکنش به این یافتهها، کارشناسان هم برای توسعهدهندگان و هم برای کاربران نهایی خواستار رویکرد «امنیت در اولویت» هستند. برای توسعهدهندگان، این مطالعه توصیه میکند از روز اول مدلهای تهدید رسمی تدوین شود، جداسازی سختگیرانه در سندباکس اعمال گردد و اطمینان حاصل شود هر زیرپردازهای که توسط هوش مصنوعی ایجاد میشود تنها مجوزهای کماختیار و تغییرناپذیر را به ارث ببرد.
برای کاربران سازمانی، از تیمهای امنیتی خواسته میشود از ابزارهای تشخیص و پاسخگویی در نقطه پایانی (EDR) برای یافتن نصبهای غیرمجاز Openclaw در شبکههای شرکتی استفاده کنند. از سوی دیگر، کاربران فردی تشویق میشوند این ابزار را منحصراً در یک محیط سندباکسشده و بدون دسترسی به دادههای عملیاتی اجرا کنند. مهمتر از همه، کاربران باید برای وصله کردن نقصهای شناختهشده اجرای کد از راه دور (RCE) به نسخه 2026.1.29 یا بالاتر بهروزرسانی کنند.

مهارتهای هوش مصنوعی Openclaw در برابر سوءاستفادههای مخرب آسیبپذیر هستند، پژوهشگران Certik هشدار میدهند
پژوهشگران Certik دریافتند که قابلیت «اسکن مهارت» و نظارت مبتنی بر هوش مصنوعی آن میتواند توسط افزونههای مخرب شخصِ ثالث دور زده شود. read more.
اکنون بخوانید
مهارتهای هوش مصنوعی Openclaw در برابر سوءاستفادههای مخرب آسیبپذیر هستند، پژوهشگران Certik هشدار میدهند
پژوهشگران Certik دریافتند که قابلیت «اسکن مهارت» و نظارت مبتنی بر هوش مصنوعی آن میتواند توسط افزونههای مخرب شخصِ ثالث دور زده شود. read more.
اکنون بخوانید
مهارتهای هوش مصنوعی Openclaw در برابر سوءاستفادههای مخرب آسیبپذیر هستند، پژوهشگران Certik هشدار میدهند
اکنون بخوانیدپژوهشگران Certik دریافتند که قابلیت «اسکن مهارت» و نظارت مبتنی بر هوش مصنوعی آن میتواند توسط افزونههای مخرب شخصِ ثالث دور زده شود. read more.
در حالی که توسعهدهندگان Openclaw اخیراً با Virustotal برای اسکن مهارتهای آپلودشده همکاری کردهاند، پژوهشگران Certik هشدار میدهند این «گلوله نقرهای» نیست. تا زمانی که پلتفرم به یک مرحله امنیتی باثباتتر برسد، اجماع صنعت این است که با این نرمافزار بهعنوان چیزی ذاتاً غیرقابل اعتماد برخورد شود.
پرسشهای متداول ❓
- Openclaw چیست؟ Openclaw یک چارچوب متنباز هوش مصنوعی است که بهسرعت به بیش از ۳۰۰٬۰۰۰ ستاره در GitHub رسید.
- چرا پرریسک است؟ برای استفاده محلیِ مورد اعتماد ساخته شده بود اما اکنون بهطور گسترده بهصورت آنلاین مستقر میشود و نقصهای بزرگ را آشکار میکند.
- چه تهدیدهایی وجود دارد؟ CVEهای بحرانی، افزونههای آلوده به بدافزار، و بیش از ۱۳۵٬۰۰۰ نمونه در معرض اینترنت در ۸۲ کشور.
- کاربران چگونه میتوانند ایمن بمانند؟ فقط در محیطهای سندباکسشده اجرا کنید و به نسخه 2026.1.29 یا بالاتر بهروزرسانی کنید.














