מחקר חדש מזהיר כי Openclaw ניצבת בפני קריסה מערכתית של האבטחה לאחר שחוקרים מצאו פגיעויות קריטיות, הרחבות נגועות בנוזקה וסיכוני הזרקת פרומפט שמאפשרים לתוקפים לגנוב נתונים או להשתלט על מערכות.
מחקר: ניצול קריטי ב-Openclaw מאפשר השתלטות מלאה ברמת מנהל מערכת

הכשל בלוגיקת ה“סביבה המהימנה”
ב-31 במרץ, מחקר של חברת אבטחת Web3 Certik הסיר את המסך מעל “קריסה מערכתית” של גבולות האבטחה בתוך Openclaw, פלטפורמת בינה מלאכותית (AI) בקוד פתוח. למרות העלייה המהירה שלה ליותר מ-300,000 כוכבים ב-Github, המסגרת צברה יותר מ-100 CVEs ו-280 התראות אבטחה בתוך ארבעה חודשים בלבד, ויצרה מה שחוקרים מכנים משטח תקיפה “בלתי תחום”.
הדוח מדגיש פגם ארכיטקטוני יסודי: Openclaw תוכננה במקור עבור “סביבות מקומיות מהימנות”. אולם, ככל שהפופולריות של הפלטפורמה התפוצצה, משתמשים החלו לפרוס אותה על שרתים הפונים לאינטרנט — מעבר שהתוכנה מעולם לא הותאמה להתמודד איתו.
לפי דוח המחקר, החוקרים זיהו כמה נקודות כשל בסיכון גבוה המסכנות נתוני משתמשים, כולל הפגיעות הקריטית CVE-2026-25253, שמאפשרת לתוקפים להשתלט על מלוא ההרשאות הניהוליות. באמצעות הטעיית משתמש ללחוץ על קישור זדוני יחיד, האקרים יכולים לגנוב טוקני אימות ולהשתלט על סוכן ה-AI.
בינתיים, סריקות גלובליות חשפו יותר מ-135,000 מופעי Openclaw חשופים לאינטרנט ב-82 מדינות. ברבים מאלה האימות היה מושבת כברירת מחדל, מה שגרם לדליפת מפתחות API, היסטוריות צ’אט ואישורים רגישים בטקסט גלוי. הדוח גם טוען כי מאגר הפלטפורמה ל”מיומנויות” שמשתמשים משתפים הוחדר בנוזקה, ומאות מההרחבות הללו נמצאו ככאלה שמאגדות גונבי מידע (infostealers) שנועדו לשאוב סיסמאות שמורות וארנקי מטבעות קריפטוגרפיים.
בנוסף, תוקפים כעת מסתירים הוראות זדוניות בתוך אימיילים ודפי אינטרנט. כאשר סוכן ה-AI מעבד מסמכים אלה, ניתן לכפות עליו להדליף קבצים או לבצע פקודות בלתי מורשות ללא ידיעת המשתמש.
“Openclaw הפכה למקרה מבחן למה שקורה כאשר מודלי שפה גדולים מפסיקים להיות מערכות צ’אט מבודדות ומתחילים לפעול בתוך סביבות אמיתיות,” אמר מבקר מוביל מ-Penligent. “היא מאגדת פגמי תוכנה קלאסיים לתוך סביבת ריצה עם סמכות מואצלת גבוהה, מה שהופך את רדיוס הפגיעה של כל באג יחיד לעצום.”
הפחתה והמלצות בטיחות
בתגובה לממצאים אלה, מומחים קוראים לאימוץ גישה של “אבטחה תחילה” הן עבור מפתחים והן עבור משתמשי קצה. עבור מפתחים, המחקר ממליץ להגדיר מודלים פורמליים של איומים כבר מהיום הראשון, לאכוף בידוד סנדבוקס קשיח ולהבטיח שכל תת-תהליך שנוצר על ידי ה-AI יורש רק הרשאות נמוכות, בלתי ניתנות לשינוי.
עבור משתמשים ארגוניים, צוותי אבטחה מתבקשים להשתמש בכלי EDR (זיהוי ותגובה בנקודות קצה) כדי לאתר התקנות Openclaw בלתי מורשות בתוך רשתות ארגוניות. מנגד, משתמשים פרטיים מתבקשים להריץ את הכלי אך ורק בסביבה מבודדת (sandboxed) ללא גישה לנתוני ייצור. והחשוב ביותר: על המשתמשים לעדכן לגרסה 2026.1.29 או חדשה יותר כדי לתקן פגמי הרצת קוד מרחוק (RCE) ידועים.

כישורי Openclaw AI פגיעים לניצול לרעה על ידי גורמים זדוניים, מזהירים חוקרי Certik
חוקרי Certik מצאו שניתן לעקוף את "סריקת המיומנויות" שלו ואת מנגנון הניטור המבוסס על בינה מלאכותית באמצעות הרחבות צד־שלישי זדוניות. read more.
קרא עכשיו
כישורי Openclaw AI פגיעים לניצול לרעה על ידי גורמים זדוניים, מזהירים חוקרי Certik
חוקרי Certik מצאו שניתן לעקוף את "סריקת המיומנויות" שלו ואת מנגנון הניטור המבוסס על בינה מלאכותית באמצעות הרחבות צד־שלישי זדוניות. read more.
קרא עכשיו
כישורי Openclaw AI פגיעים לניצול לרעה על ידי גורמים זדוניים, מזהירים חוקרי Certik
קרא עכשיוחוקרי Certik מצאו שניתן לעקוף את "סריקת המיומנויות" שלו ואת מנגנון הניטור המבוסס על בינה מלאכותית באמצעות הרחבות צד־שלישי זדוניות. read more.
בעוד שמפתחי Openclaw שיתפו לאחרונה פעולה עם Virustotal כדי לסרוק מיומנויות שמועלות, חוקרי Certik מזהירים שזה “לא פתרון קסם.” עד שהפלטפורמה תגיע לשלב אבטחה יציב יותר, הקונצנזוס בתעשייה הוא להתייחס לתוכנה כאל בלתי מהימנה מטבעה.
שאלות נפוצות ❓
- מהי Openclaw? Openclaw היא מסגרת AI בקוד פתוח שצמחה במהירות ל-300,000+ כוכבים ב-GitHub.
- למה זה מסוכן? היא נבנתה לשימוש מקומי מהימן אך כיום נפרסת בהיקף רחב אונליין, וחושפת פגמים משמעותיים.
- אילו איומים קיימים? CVEs קריטיים, הרחבות נגועות בנוזקה, ו-135,000+ מופעים חשופים ב-82 מדינות.
- איך משתמשים יכולים להישאר בטוחים? להריץ רק בסביבות מבודדות (sandboxed) ולעדכן לגרסה 2026.1.29 או חדשה יותר.













