Tarjoaa
Featured

Openclawin tekoälytoiminnot ovat alttiita haitallisille hyökkäyksille, varoittavat Certikin tutkijat

Certikin raportissa tuodaan esiin merkittäviä tietoturva-aukkoja avoimen lähdekoodin tekoälyalustassa Openclawissa, erityisesti sen riippuvuus ”skill scanning” -toiminnosta, joka ei suojaa käyttäjiä riittävällä tavalla haitallisilta kolmannen osapuolen laajennuksilta.

KIRJOITTAJA
JAA
Openclawin tekoälytoiminnot ovat alttiita haitallisille hyökkäyksille, varoittavat Certikin tutkijat

Clawhub-moderointiprosessin rajoitukset

Kyberturvallisuusyritys Certikin raportti on paljastanut merkittäviä tietoturva-aukkoja avoimen lähdekoodin tekoälyalustassa OpenClawissa ja varoittanut, että sen riippuvuus "taitojen skannauksesta" ei riitä suojaamaan käyttäjiä haitallisilta kolmannen osapuolen laajennuksilta.

16. maaliskuuta 2026 julkaistut havainnot viittaavat siihen, että alustan turvallisuusmalli nojaa liikaa havaitsemiseen ja varoituksiin sen sijaan, että se tarjoaisi vankan ajonaikaisen eristyksen, mikä jättää käyttäjät alttiiksi isäntätason vaaralle.

Raportin mukaan OpenClaw’n markkinapaikka Clawhub käyttää tällä hetkellä monitasoista moderointiprosessia ”skillien” – kolmansien osapuolten sovellusten, jotka antavat tekoälyagentille ominaisuuksia kuten järjestelmän automatisoinnin tai kryptovaluuttalompakon käytön – tarkastamiseen. Tämä prosessi sisältää Virustotalin tunnettujen haittaohjelmien skannaamiseen sekä Static Moderation Enginen, 8. maaliskuuta 2026 käyttöön otetun työkalun epäilyttävien koodikuvioiden merkitsemiseen. Siihen kuuluu myös raportin mukaan ”epäjohdonmukaisuuden tunnistin”, joka on suunniteltu havaitsemaan ristiriitoja taidon ilmoitetun tarkoituksen ja sen todellisen käyttäytymisen välillä.

Certikin tutkijat totesivat kuitenkin, että ”punaisia lippuja” etsivät staattiset säännöt kierrettiin yksinkertaisella koodin uudelleenkirjoittamisella. He väittivät myös, että tekoälyn tarkistuskerros osoittautui tehokkaaksi ilmeisten aikeiden havaitsemisessa, mutta sillä oli vaikeuksia tunnistaa hyödynnettävissä olevia haavoittuvuuksia, jotka olivat piilossa muuten uskottavalta näyttävässä koodissa.

”Odottava” aukko

Yksi Certikin tunnistamista kriittisimmistä puutteista on odottavien skannaustulosten käsittely. Tutkijat havaitsivat, että taito saattoi pysyä aktiivisena ja asennettavissa markkinapaikalla jopa silloin, kun Virustotal-tulokset olivat vielä odottamassa – prosessi, joka voi kestää tunteja tai päiviä. Käytännössä näitä odottavia taitoja käsiteltiin vaarattomina, jolloin ne voitiin asentaa ilman varoitusta käyttäjälle.

Todistaakseen haavoittuvuuden Certikin tutkijat loivat proof-of-concept (PoC) -skillin nimeltä ”test-web-searcher”. Taito näytti toimivalta ja vaarattomalta, mutta sisälsi piilotetun ”haavoittuvuuden muotoisen” virheen, joka mahdollisti mielivaltaisten komentojen suorittamisen isäntäkoneella. Kun taito kutsuttiin Telegramin kautta, se ohitti onnistuneesti Openclawin valinnaisen hiekkalaatikkokäsittelyn ja ”avasi laskimen” tutkijan koneella – klassinen esimerkki järjestelmän täydellisestä vaarantumisesta.

Autonominen tekoäly: Openclaw Bot luo 'lapsi' agentin ja rahoittaa sitä Bitcoinilla

Autonominen tekoäly: Openclaw Bot luo 'lapsi' agentin ja rahoittaa sitä Bitcoinilla

Opi innovatiivisesta Openclaw-agentista, joka ostaa infrastruktuuria autonomisesti bitcoinilla ilman ihmisen panosta. read more.

Lue nyt

Raportin johtopäätös on, että havaitseminen ei voi koskaan korvata todellista turvallisuusrajaa. Certik kehottaa Openclaw-kehittäjiä ajamaan kolmannen osapuolen taitoja oletuksena eristetyissä ympäristöissä sen sijaan, että luotettaisiin valinnaiseen käyttäjän konfiguraatioon. Kehittäjien tulisi myös ottaa käyttöön malli, jossa taitojen on ilmoitettava etukäteen tarkat resurssitarpeensa, kuten nykyaikaisissa mobiilikäyttöjärjestelmissä.

Käyttäjille Certik antoi jyrkän varoituksen: Clawhubin ”hyvänlaatuinen” -merkintä ei ole todiste turvallisuudesta. Kunnes vahvempi eristäminen on oletusasetus, alustaa tulisi käyttää vain vähäarvoisissa ympäristöissä, kaukana arkaluontoisista tunnistetiedoista tai resursseista.

UKK ❓

  • Minkä turvallisuusongelman Certik löysi Openclawsta? Certik raportoi, että Openclawin luottaminen ”taitojen skannaukseen” ei suojaa käyttäjiä riittävästi haitallisilta kolmannen osapuolen laajennuksilta.
  • Miten Openclawin moderointiprosessi toimii? Openclaw käyttää monitasoista moderointiprosessia, joka sisältää työkaluja kuten Virustotal ja epäjohdonmukaisuuden havaitsijan kolmansien osapuolten "taitojen" tarkistamiseen.
  • Mikä on kriittinen puute odottavien skannaustulosten suhteen? Taidot voivat pysyä aktiivisina ja asennettavissa skannaustulosten ollessa odottavina, mikä aiheuttaa riskin, sillä käyttäjät voivat tietämättään asentaa haitallisia laajennuksia.
  • Mitä käyttäjien tulisi tehdä suojatakseen tietonsa Openclaw'ssa? Käyttäjiä kehotetaan käyttämään Openclaw'ta vain vähäarvoisissa ympäristöissä, kunnes kehittäjät ottavat käyttöön tehokkaampia eristämistoimenpiteitä.
Tunnisteet tässä tarinassa