Oferit de
Featured

Cercetătorii de la Certik avertizează că funcțiile Openclaw AI sunt vulnerabile la atacuri rău intenționate

Un raport realizat de Certik evidențiază defecte de securitate semnificative în Openclaw, o platformă open-source de inteligență artificială, în special dependența acesteia de „scanarea abilităților”, care nu reușește să protejeze în mod adecvat utilizatorii împotriva extensiilor rău intenționate ale unor terți.

DISTRIBUIE
Cercetătorii de la Certik avertizează că funcțiile Openclaw AI sunt vulnerabile la atacuri rău intenționate

Limitările procesului de moderare Clawhub

Un raport al firmei de securitate cibernetică Certik a dezvăluit lacune semnificative de securitate în OpenClaw, o platformă open-source de agenți de inteligență artificială, avertizând că dependența acesteia de „scanarea abilităților” este insuficientă pentru a proteja utilizatorii împotriva extensiilor rău intenționate ale terților.

Concluziile, publicate pe 16 martie 2026, sugerează că modelul de securitate al platformei depinde prea mult de detectare și avertismente, mai degrabă decât de o izolare robustă în timpul rulării, lăsând utilizatorii vulnerabili la compromiteri la nivel de gazdă.

Conform raportului, piața Openclaw, Clawhub, utilizează în prezent un flux de moderare stratificat pentru a examina „skill-urile” — aplicații terțe care conferă agentului AI capacități precum automatizarea sistemului sau operațiuni cu portofele de criptomonede. Acest flux include Virustotal pentru scanarea malware-ului cunoscut și Static Moderation Engine, un instrument introdus pe 8 martie 2026 pentru a semnaliza tiparele de cod suspecte. De asemenea, include ceea ce raportul a numit un „detector de incoerență”, conceput pentru a identifica neconcordanțele dintre scopul declarat al unei abilități și comportamentul său real.

Cu toate acestea, cercetătorii de la Certik au afirmat că regulile statice de căutare a „semnalelor de alarmă” au fost ocolite prin simpla rescriere a codului. De asemenea, aceștia au susținut că stratul de verificare AI s-a dovedit eficient în identificarea intențiilor evidente, dar a întâmpinat dificultăți în identificarea vulnerabilităților exploatabile ascunse în codul care, în rest, părea plauzibil.

Lacuna „în așteptare”

Una dintre cele mai critice defecte identificate de Certik este tratarea rezultatelor scanării în așteptare. Cercetătorii au descoperit că o abilitate putea rămâne activă și instalabilă pe piață chiar și în timp ce rezultatele Virustotal erau încă în așteptare — un proces care poate dura ore sau zile. În practică, aceste abilități în așteptare erau tratate ca fiind inofensive, permițându-le să fie instalate fără o avertizare către utilizator.

Pentru a demonstra vulnerabilitatea, cercetătorii de la Certik au creat o abilitate de tip „proof-of-concept” (PoC) numită „test-web-searcher”. Skill-ul părea funcțional și inofensiv, dar conținea un bug ascuns de tip „vulnerabilitate” care permitea executarea de comenzi arbitrare pe mașina gazdă. Când a fost invocat prin Telegram, skill-ul a ocolit cu succes sandboxing-ul opțional al Openclaw și a „deschis un calculator” pe mașina cercetătorului – o demonstrație clasică a compromiterii complete a sistemului.

AI autonom: Botul Openclaw creează un 'agent copil' și îl finanțează cu Bitcoin

AI autonom: Botul Openclaw creează un 'agent copil' și îl finanțează cu Bitcoin

Învață despre agentul inovator Openclaw care achiziționează autonom infrastructură cu bitcoin, fără intervenție umană. read more.

Citește acum

Raportul concluzionează că detectarea nu poate înlocui niciodată o adevărată barieră de securitate. Certik îndeamnă dezvoltatorii Openclaw să ruleze abilitățile terțe în medii izolate în mod implicit, în loc să se bazeze pe configurarea opțională a utilizatorului. Dezvoltatorii ar trebui, de asemenea, să implementeze un model în care abilitățile trebuie să declare din start nevoile specifice de resurse, similar cu sistemele de operare mobile moderne.

Pentru utilizatori, Certik a oferit un avertisment sever: o etichetă „benignă” pe Clawhub nu este o dovadă de securitate. Până când o izolare mai puternică va fi setarea implicită, platforma ar trebui utilizată numai în medii cu valoare redusă, departe de credențiale sau active sensibile.

Întrebări frecvente ❓

  • Ce problemă de securitate a identificat Certik în Openclaw? Certik a raportat că dependența Openclaw de „scanarea abilităților” nu protejează în mod adecvat utilizatorii împotriva extensiilor rău intenționate ale terților.
  • Cum funcționează fluxul de moderare al Openclaw? Openclaw utilizează un flux de moderare stratificat, incluzând instrumente precum Virustotal și un detector de incoerență pentru a revizui „skill-urile” terțe.
  • Care este defectul critic legat de rezultatele scanării în așteptare? Competențele pot rămâne active și instalabile în timp ce rezultatele scanării sunt în așteptare, ceea ce reprezintă un risc, deoarece utilizatorii pot instala extensii rău intenționate fără să știe.
  • Ce ar trebui să facă utilizatorii pentru a-și proteja datele pe Openclaw? Utilizatorilor li se recomandă să utilizeze Openclaw numai în medii cu valoare redusă până când dezvoltatorii vor implementa măsuri de izolare mai puternice.
Etichete în această poveste