מופעל ע"י
Featured

כישורי Openclaw AI פגיעים לניצול לרעה על ידי גורמים זדוניים, מזהירים חוקרי Certik

דוח של Certik מדגיש ליקויי אבטחה משמעותיים ב-Openclaw, פלטפורמת בינה מלאכותית בקוד פתוח, ובפרט את ההסתמכות שלה על “סריקת מיומנויות” שאינה מגינה כראוי על משתמשים מפני הרחבות צד שלישי זדוניות.

נכתב ע"י
שתף
כישורי Openclaw AI פגיעים לניצול לרעה על ידי גורמים זדוניים, מזהירים חוקרי Certik

מגבלות צינור המתינות של Clawhub

דוח של חברת אבטחת הסייבר Certik חשף פערי אבטחה משמעותיים ב-OpenClaw, פלטפורמת סוכני בינה מלאכותית בקוד פתוח, והזהיר כי ההסתמכות שלה על “סריקת מיומנויות” אינה מספיקה כדי להגן על משתמשים מפני הרחבות צד שלישי זדוניות.

הממצאים, שפורסמו ב-16 במרץ 2026, מצביעים על כך שמודל האבטחה של הפלטפורמה נשען יותר מדי על זיהוי ואזהרות במקום על בידוד חזק בזמן ריצה, מה שמותיר את המשתמשים חשופים לפשרות ברמת המארח.

לפי הדוח, שוק התוספים של Openclaw, Clawhub, משתמש כיום בזרימת מתינות שכבתית כדי לסקור “מיומנויות”—יישומי צד שלישי שמעניקים לסוכן ה-AI יכולות כגון אוטומציית מערכת או פעולות ארנק מטבעות קריפטוגרפיים. צינור זה כולל את Virustotal לסריקת נוזקות מוכרות ואת מנוע המתינות הסטטי, כלי שהוצג ב-8 במרץ 2026, כדי לסמן דפוסי קוד חשודים. הוא כולל גם מה שהדוח כינה “גלאי אי-קוהרנטיות” שנועד לאתר אי-התאמות בין המטרה המוצהרת של מיומנות לבין ההתנהגות בפועל שלה.

עם זאת, חוקרי Certik אמרו כי כללים סטטיים שמחפשים “דגלים אדומים” נעקפו באמצעות שכתוב קוד פשוט. הם גם טענו ששכבת הבדיקה באמצעות בינה מלאכותית הוכיחה יעילות בזיהוי כוונה בוטה, אך התקשתה לזהות פגיעויות שניתנות לניצול המוסתרות בתוך קוד שנראה סביר לכאורה.

פער ה‘Pending’

אחד הליקויים הקריטיים ביותר שזוהו על ידי Certik הוא אופן הטיפול בתוצאות סריקה ממתינות. החוקרים מצאו שמיומנות יכולה להישאר פעילה וניתנת להתקנה בשוק התוספים גם כאשר תוצאות Virustotal עדיין ממתינות—תהליך שיכול להימשך שעות או ימים. בפועל, מיומנויות ממתינות אלו טופלו כבלתי מזיקות, מה שאפשר להתקין אותן ללא אזהרה למשתמש.

כדי להוכיח את הפגיעות, חוקרי Certik יצרו מיומנות הוכחת היתכנות (PoC) בשם “test-web-searcher”. המיומנות נראתה פונקציונלית ובלתי מזיקה, אך הכילה באג נסתר “בצורת פגיעות” שאפשר ביצוע פקודות שרירותי על מכונת המארח. כאשר הופעלה דרך Telegram, המיומנות עקפה בהצלחה את אפשרות ה-sandboxing האופציונלית של Openclaw ו”הקפיצה מחשבון” במחשב של החוקר—הדגמה קלאסית של פשרה מלאה של המערכת.

בינה מלאכותית אוטונומית: הבוט Openclaw מייצר 'סוכן ילד' ומממן אותו בביטקוין

בינה מלאכותית אוטונומית: הבוט Openclaw מייצר 'סוכן ילד' ומממן אותו בביטקוין

למדו על הסוכן החדשני Openclaw שרוכש תשתיות באופן עצמאי עם ביטקוין ללא התערבות אנושית. read more.

קרא עכשיו

הדוח מסכם כי זיהוי לעולם אינו יכול להוות תחליף לגבול אבטחה אמיתי. Certik קוראת למפתחי Openclaw להריץ מיומנויות צד שלישי בסביבות מבודדות כברירת מחדל, במקום להסתמך על תצורה אופציונלית של המשתמש. המפתחים צריכים גם ליישם מודל שבו מיומנויות חייבות להצהיר מראש על צרכי משאבים ספציפיים, בדומה למערכות הפעלה מודרניות למובייל.

למשתמשים, Certik סיפקה אזהרה חדה: תווית “בלתי מזיק” ב-Clawhub היא לא הוכחה לאבטחה. עד שבידוד חזק יותר יהיה ברירת המחדל, יש להשתמש בפלטפורמה רק בסביבות בעלות ערך נמוך הרחק מאישורים או נכסים רגישים.

שאלות נפוצות ❓

  • איזו בעיית אבטחה מצאה Certik ב-Openclaw? Certik דיווחה כי ההסתמכות של Openclaw על “סריקת מיומנויות” אינה מגינה כראוי על משתמשים מפני הרחבות צד שלישי זדוניות.
  • כיצד פועלת זרימת המתינות של Openclaw? Openclaw משתמשת בזרימת מתינות שכבתית, כולל כלים כמו Virustotal וגלאי אי-קוהרנטיות כדי לסקור “מיומנויות” של צד שלישי.
  • מהו הליקוי הקריטי בנוגע לתוצאות סריקה ממתינות? מיומנויות יכולות להישאר פעילות וניתנות להתקנה בזמן שתוצאות הסריקה ממתינות, מה שמציב סיכון שכן משתמשים עלולים להתקין בלי לדעת הרחבות זדוניות.
  • מה על המשתמשים לעשות כדי להגן על הנתונים שלהם ב-Openclaw? למשתמשים מומלץ להשתמש ב-Openclaw רק בסביבות בעלות ערך נמוך עד שמפתחים יטמיעו אמצעי בידוד חזקים יותר.
תגיות בכתבה זו