Pokreće
Featured

Openclaw AI vještine ranjive na zlonamjerne zlouporabe, upozoravaju istraživači Certika

Izvješće tvrtke Certik ističe značajne sigurnosne propuste u Openclawu, open-source AI platformi, osobito njezino oslanjanje na „skeniranje vještina” koje ne uspijeva adekvatno zaštititi korisnike od zlonamjernih proširenja trećih strana.

PODIJELI
Openclaw AI vještine ranjive na zlonamjerne zlouporabe, upozoravaju istraživači Certika

Ograničenja Clawhubovog moderacijskog procesa

Izvješće tvrtke za kibernetičku sigurnost Certik otkrilo je značajne sigurnosne praznine u OpenClawu, open-source platformi agenata umjetne inteligencije, upozoravajući da njezino oslanjanje na „skeniranje vještina” nije dovoljno za zaštitu korisnika od zlonamjernih proširenja trećih strana.

Nalazi, objavljeni 16. ožujka 2026., upućuju na to da se sigurnosni model platforme previše oslanja na detekciju i upozorenja umjesto na robusnu izolaciju tijekom izvođenja, zbog čega korisnici ostaju ranjivi na kompromitacije na razini hosta.

Prema izvješću, Openclawovo tržište, Clawhub, trenutačno koristi slojeviti moderacijski tijek za pregled „vještina” — aplikacija trećih strana koje AI agentu daju mogućnosti poput automatizacije sustava ili operacija s kriptovalutnim novčanicima. Taj proces uključuje Virustotal za skeniranje poznatog zlonamjernog softvera i Static Moderation Engine, alat uveden 8. ožujka 2026. za označavanje sumnjivih uzoraka koda. Također uključuje ono što je izvješće nazvalo „detektorom nekoherentnosti”, osmišljenim za uočavanje nesklada između navedene svrhe vještine i njezina stvarnog ponašanja.

Međutim, istraživači Certika naveli su da su statična pravila koja traže „crvene zastavice” zaobiđena jednostavnim prepisivanjem koda. Također su ustvrdili da se sloj AI pregleda pokazao učinkovitim u prepoznavanju očite namjere, ali je imao poteškoća u identificiranju iskoristivih ranjivosti skrivenih unutar inače uvjerljivo izgledajućeg koda.

Rupa u statusu „Pending”

Jedan od najkritičnijih propusta koje je Certik identificirao jest način na koji se tretiraju rezultati skeniranja u statusu na čekanju. Istraživači su otkrili da vještina može ostati aktivna i dostupna za instalaciju na tržištu čak i dok su rezultati Virustotala još u statusu „pending” — procesu koji može trajati satima ili danima. U praksi su se takve vještine na čekanju tretirale kao bezopasne, što je omogućavalo njihovu instalaciju bez upozorenja korisniku.

Kako bi dokazali ranjivost, istraživači Certika izradili su proof-of-concept (PoC) vještinu nazvanu „test-web-searcher”. Vještina se činila funkcionalnom i bezopasnom, ali je sadržavala skriveni bug „oblikovan kao ranjivost” koji je omogućavao proizvoljno izvršavanje naredbi na host računalu. Kada je pozvana putem Telegrama, vještina je uspješno zaobišla Openclawovo opcionalno sandboxiranje i „pokrenula kalkulator” na istraživačevom računalu — klasična demonstracija potpune kompromitacije sustava.

Autonomni AI: Openclaw Bot Stvara 'Dijete' Agenta i Financira ga Bitcoinom

Autonomni AI: Openclaw Bot Stvara 'Dijete' Agenta i Financira ga Bitcoinom

Saznajte više o inovativnom agentu Openclaw koji autonomno kupuje infrastrukturu s bitcoinom bez ljudskog uplitanja. read more.

Pročitaj

Izvješće zaključuje da detekcija nikada ne može biti zamjena za stvarnu sigurnosnu granicu. Certik poziva Openclawove razvojne programere da vještine trećih strana prema zadanim postavkama pokreću u izoliranim okruženjima, umjesto da se oslanjaju na opcionalnu korisničku konfiguraciju. Razvojni programeri također bi trebali implementirati model u kojem vještine unaprijed moraju deklarirati specifične potrebe za resursima, slično modernim mobilnim operativnim sustavima.

Za korisnike, Certik je izdao strogo upozorenje: oznaka „benign” na Clawhubu nije dokaz sigurnosti. Dok snažnija izolacija ne postane zadana postavka, platformu bi trebalo koristiti samo u okruženjima niske vrijednosti, daleko od osjetljivih vjerodajnica ili imovine.

FAQ ❓

  • Koji je sigurnosni problem Certik pronašao u Openclawu? Certik je izvijestio da Openclawovo oslanjanje na „skeniranje vještina” ne uspijeva adekvatno zaštititi korisnike od zlonamjernih proširenja trećih strana.
  • Kako funkcionira Openclawov moderacijski tijek? Openclaw koristi slojeviti moderacijski tijek, uključujući alate poput Virustotala i detektora nekoherentnosti za pregled „vještina” trećih strana.
  • Koji je kritični propust u vezi s rezultatima skeniranja na čekanju? Vještine mogu ostati aktivne i dostupne za instalaciju dok su rezultati skeniranja na čekanju, što predstavlja rizik jer korisnici mogu nesvjesno instalirati zlonamjerna proširenja.
  • Što bi korisnici trebali učiniti kako bi zaštitili svoje podatke na Openclawu? Korisnicima se savjetuje da Openclaw koriste samo u okruženjima niske vrijednosti dok razvojni programeri ne implementiraju snažnije mjere izolacije.
Oznake u ovom članku