A Certik jelentése rámutat az Openclaw nyílt forráskódú mesterséges intelligencia-platform jelentős biztonsági hiányosságaira, különös tekintettel arra, hogy a rendszer a „skill scanning” (készségellenőrzés) módszerre támaszkodik, amely nem nyújt megfelelő védelmet a felhasználóknak a rosszindulatú harmadik féltől származó bővítményekkel szemben.
A Certik kutatói arra figyelmeztetnek, hogy az Openclaw AI Skills sebezhető a rosszindulatú támadásokkal szemben

A Clawhub moderációs folyamat korlátai
A Certik kiberbiztonsági cég jelentése jelentős biztonsági hiányosságokat tárt fel az OpenClaw nyílt forráskódú mesterséges intelligencia ügynökplatformban, és arra figyelmeztetett, hogy a „skill scanning” (készségellenőrzés) használata nem elegendő a felhasználók védelméhez a rosszindulatú harmadik féltől származó bővítményekkel szemben.
A 2026. március 16-án közzétett eredmények arra utalnak, hogy a platform biztonsági modellje túlzottan támaszkodik az észlelésre és a figyelmeztetésekre, ahelyett, hogy robusztus futásidejű elszigetelést alkalmazna, így a felhasználók sebezhetőek maradnak a gazdagép szintű támadásokkal szemben.
A jelentés szerint az OpenClaw piactere, a Clawhub, jelenleg réteges moderációs folyamatot alkalmaz a „skill”-ek – azaz az AI-ügynöknek olyan képességeket biztosító harmadik féltől származó alkalmazások – felülvizsgálatára, mint például a rendszer automatizálása vagy a kriptovaluta-pénztárca műveletei. Ez a folyamat magában foglalja a Virustotal-t az ismert rosszindulatú programok szkennelésére, valamint a Static Moderation Engine-t, egy 2026. március 8-án bevezetett eszközt a gyanús kódminták jelölésére. Tartalmazza továbbá azt is, amit a jelentés „inkonzisztencia-detektornak” nevez, amelynek célja a skill deklarált célja és tényleges viselkedése közötti eltérések felismerése.
A Certik kutatói azonban azt állították, hogy a „vörös zászlókat” kereső statikus szabályokat egyszerű kódátírással meg lehet kerülni. Azt is kijelentették, hogy az AI-felülvizsgálati réteg hatékonynak bizonyult a nyilvánvaló szándékok felismerésében, de nehezen tudta azonosítani a kihasználható sebezhetőségeket, amelyek egyébként hihetőnek tűnő kódban rejtőztek.
A „függőben lévő” rés
A Certik által azonosított egyik legkritikusabb hiba a függőben lévő vizsgálati eredmények kezelése. A kutatók megállapították, hogy egy skill aktív és telepíthető maradhat a piactéren még akkor is, ha a Virustotal eredményei még függőben vannak – ez a folyamat órákig vagy napokig is eltarthat. A gyakorlatban ezeket a függőben lévő skill-eket ártalmatlannak tekintették, így a felhasználó figyelmeztetése nélkül telepíthették őket.
A sebezhetőség bizonyítására a Certik kutatói létrehoztak egy „test-web-searcher” nevű proof-of-concept (PoC) skillt. A skill működőképesnek és ártalmatlannak tűnt, de tartalmazott egy rejtett, „sebezhetőséget okozó” hibát, amely lehetővé tette tetszőleges parancsok végrehajtását a gazdagépen. Amikor a Telegramon keresztül hívták meg, a skill sikeresen megkerülte az Openclaw opcionális sandboxingját, és „előhívott egy számológépet” a kutató gépén – ez a teljes rendszer kompromittálásának klasszikus példája.

Autonóm AI: Openclaw Bot létrehoz egy 'Gyermek' ügynököt, és Bitcoin-nal finanszírozza azt
Tanuljon az innovatív Openclaw ügynökről, amely autonóm módon vásárol infrastruktúrát bitcoinnal emberi beavatkozás nélkül. read more.
Olvass most
Autonóm AI: Openclaw Bot létrehoz egy 'Gyermek' ügynököt, és Bitcoin-nal finanszírozza azt
Tanuljon az innovatív Openclaw ügynökről, amely autonóm módon vásárol infrastruktúrát bitcoinnal emberi beavatkozás nélkül. read more.
Olvass most
Autonóm AI: Openclaw Bot létrehoz egy 'Gyermek' ügynököt, és Bitcoin-nal finanszírozza azt
Olvass mostTanuljon az innovatív Openclaw ügynökről, amely autonóm módon vásárol infrastruktúrát bitcoinnal emberi beavatkozás nélkül. read more.
A jelentés arra a következtetésre jut, hogy az észlelés soha nem helyettesítheti a valódi biztonsági határt. A Certik sürgeti az Openclaw fejlesztőit, hogy alapértelmezésként izolált környezetben futtassák a harmadik féltől származó skill-eket, ahelyett, hogy az opcionális felhasználói konfigurációra támaszkodnának. A fejlesztőknek olyan modellt is be kell vezetniük, amelyben a skill-eknek előre meg kell határoznia a konkrét erőforrásigényüket, hasonlóan a modern mobil operációs rendszerekhez.
A felhasználók számára a Certik szigorú figyelmeztetést adott: a Clawhubon szereplő „ártalmatlan” címke nem bizonyíték a biztonságra. Amíg az erősebb elszigetelés nem lesz az alapértelmezett, a platformot csak alacsony értékű környezetekben szabad használni, távol az érzékeny hitelesítő adatoktól és eszközöktől.
GYIK ❓
- Milyen biztonsági problémát talált a Certik az Openclaw-ban? A Certik jelentése szerint az Openclaw „skill scanning” funkciója nem védi megfelelően a felhasználókat a rosszindulatú harmadik féltől származó kiterjesztésektől.
- Hogyan működik az Openclaw moderációs folyamata? Az Openclaw réteges moderációs folyamatot alkalmaz, amely olyan eszközöket tartalmaz, mint a Virustotal és egy inkoherencia-detektor a harmadik féltől származó „skill”-ek ellenőrzésére.
- Mi a kritikus hiba a függőben lévő vizsgálati eredményekkel kapcsolatban? A készségek aktívak és telepíthetőek maradhatnak, amíg a vizsgálati eredmények függőben vannak, ami kockázatot jelent, mivel a felhasználók tudtukon kívül rosszindulatú kiterjesztéseket telepíthetnek.
- Mit tehetnek a felhasználók az Openclaw-on tárolt adataik védelme érdekében? A felhasználóknak azt javasoljuk, hogy csak alacsony kockázatú környezetben használják az Openclaw-t, amíg a fejlesztők nem vezetnek be erősebb elszigetelési intézkedéseket.














