Működteti
Featured

A Certik kutatói arra figyelmeztetnek, hogy az Openclaw AI Skills sebezhető a rosszindulatú támadásokkal szemben

A Certik jelentése rámutat az Openclaw nyílt forráskódú mesterséges intelligencia-platform jelentős biztonsági hiányosságaira, különös tekintettel arra, hogy a rendszer a „skill scanning” (készségellenőrzés) módszerre támaszkodik, amely nem nyújt megfelelő védelmet a felhasználóknak a rosszindulatú harmadik féltől származó bővítményekkel szemben.

MEGOSZTÁS
A Certik kutatói arra figyelmeztetnek, hogy az Openclaw AI Skills sebezhető a rosszindulatú támadásokkal szemben

A Clawhub moderációs folyamat korlátai

A Certik kiberbiztonsági cég jelentése jelentős biztonsági hiányosságokat tárt fel az OpenClaw nyílt forráskódú mesterséges intelligencia ügynökplatformban, és arra figyelmeztetett, hogy a „skill scanning” (készségellenőrzés) használata nem elegendő a felhasználók védelméhez a rosszindulatú harmadik féltől származó bővítményekkel szemben.

A 2026. március 16-án közzétett eredmények arra utalnak, hogy a platform biztonsági modellje túlzottan támaszkodik az észlelésre és a figyelmeztetésekre, ahelyett, hogy robusztus futásidejű elszigetelést alkalmazna, így a felhasználók sebezhetőek maradnak a gazdagép szintű támadásokkal szemben.

A jelentés szerint az OpenClaw piactere, a Clawhub, jelenleg réteges moderációs folyamatot alkalmaz a „skill”-ek – azaz az AI-ügynöknek olyan képességeket biztosító harmadik féltől származó alkalmazások – felülvizsgálatára, mint például a rendszer automatizálása vagy a kriptovaluta-pénztárca műveletei. Ez a folyamat magában foglalja a Virustotal-t az ismert rosszindulatú programok szkennelésére, valamint a Static Moderation Engine-t, egy 2026. március 8-án bevezetett eszközt a gyanús kódminták jelölésére. Tartalmazza továbbá azt is, amit a jelentés „inkonzisztencia-detektornak” nevez, amelynek célja a skill deklarált célja és tényleges viselkedése közötti eltérések felismerése.

A Certik kutatói azonban azt állították, hogy a „vörös zászlókat” kereső statikus szabályokat egyszerű kódátírással meg lehet kerülni. Azt is kijelentették, hogy az AI-felülvizsgálati réteg hatékonynak bizonyult a nyilvánvaló szándékok felismerésében, de nehezen tudta azonosítani a kihasználható sebezhetőségeket, amelyek egyébként hihetőnek tűnő kódban rejtőztek.

A „függőben lévő” rés

A Certik által azonosított egyik legkritikusabb hiba a függőben lévő vizsgálati eredmények kezelése. A kutatók megállapították, hogy egy skill aktív és telepíthető maradhat a piactéren még akkor is, ha a Virustotal eredményei még függőben vannak – ez a folyamat órákig vagy napokig is eltarthat. A gyakorlatban ezeket a függőben lévő skill-eket ártalmatlannak tekintették, így a felhasználó figyelmeztetése nélkül telepíthették őket.

A sebezhetőség bizonyítására a Certik kutatói létrehoztak egy „test-web-searcher” nevű proof-of-concept (PoC) skillt. A skill működőképesnek és ártalmatlannak tűnt, de tartalmazott egy rejtett, „sebezhetőséget okozó” hibát, amely lehetővé tette tetszőleges parancsok végrehajtását a gazdagépen. Amikor a Telegramon keresztül hívták meg, a skill sikeresen megkerülte az Openclaw opcionális sandboxingját, és „előhívott egy számológépet” a kutató gépén – ez a teljes rendszer kompromittálásának klasszikus példája.

Autonóm AI: Openclaw Bot létrehoz egy 'Gyermek' ügynököt, és Bitcoin-nal finanszírozza azt

Autonóm AI: Openclaw Bot létrehoz egy 'Gyermek' ügynököt, és Bitcoin-nal finanszírozza azt

Tanuljon az innovatív Openclaw ügynökről, amely autonóm módon vásárol infrastruktúrát bitcoinnal emberi beavatkozás nélkül. read more.

Olvass most

A jelentés arra a következtetésre jut, hogy az észlelés soha nem helyettesítheti a valódi biztonsági határt. A Certik sürgeti az Openclaw fejlesztőit, hogy alapértelmezésként izolált környezetben futtassák a harmadik féltől származó skill-eket, ahelyett, hogy az opcionális felhasználói konfigurációra támaszkodnának. A fejlesztőknek olyan modellt is be kell vezetniük, amelyben a skill-eknek előre meg kell határoznia a konkrét erőforrásigényüket, hasonlóan a modern mobil operációs rendszerekhez.

A felhasználók számára a Certik szigorú figyelmeztetést adott: a Clawhubon szereplő „ártalmatlan” címke nem bizonyíték a biztonságra. Amíg az erősebb elszigetelés nem lesz az alapértelmezett, a platformot csak alacsony értékű környezetekben szabad használni, távol az érzékeny hitelesítő adatoktól és eszközöktől.

GYIK ❓

  • Milyen biztonsági problémát talált a Certik az Openclaw-ban? A Certik jelentése szerint az Openclaw „skill scanning” funkciója nem védi megfelelően a felhasználókat a rosszindulatú harmadik féltől származó kiterjesztésektől.
  • Hogyan működik az Openclaw moderációs folyamata? Az Openclaw réteges moderációs folyamatot alkalmaz, amely olyan eszközöket tartalmaz, mint a Virustotal és egy inkoherencia-detektor a harmadik féltől származó „skill”-ek ellenőrzésére.
  • Mi a kritikus hiba a függőben lévő vizsgálati eredményekkel kapcsolatban? A készségek aktívak és telepíthetőek maradhatnak, amíg a vizsgálati eredmények függőben vannak, ami kockázatot jelent, mivel a felhasználók tudtukon kívül rosszindulatú kiterjesztéseket telepíthetnek.
  • Mit tehetnek a felhasználók az Openclaw-on tárolt adataik védelme érdekében? A felhasználóknak azt javasoljuk, hogy csak alacsony kockázatú környezetben használják az Openclaw-t, amíg a fejlesztők nem vezetnek be erősebb elszigetelési intézkedéseket.
Címkék ebben a cikkben