Lansat în noiembrie și acum cu 347.000 de aprecieri pe Github, OpenClaw este proiectat să preia controlul computerului utilizatorului și să interacționeze cu alte aplicații și platforme pentru a ajuta la o varietate de sarcini, de la organizarea fișierelor, la cercetare și cumpărături online. Pentru a fi util, acesta necesită acces – și mult – la cât mai multe resurse. Telegram, Discord, Slack, fișiere rețele locale și partajate, conturi și sesiuni autentificate sunt doar câteva dintre resursele vizate. Odată ce accesul este acordat, OpenClaw este conceput să acționeze exact ca utilizatorul, având aceleași permisiuni și capacități extinse.
La începutul săptămânii, dezvoltatorii OpenClaw au lansat patch-uri de securitate pentru trei vulnerabilități de severitate înaltă. Severitatea uneia dintre acestea, CVE-2026-33579, este evaluată între 8.1 și 9.8 dintr-un maxim de 10, în funcție de metrica utilizată – și pe bună dreptate. Aceasta permite oricui are privilegii de asociere (permisiunea de nivel cel mai scăzut) să obțină statutul de administrator. Astfel, atacatorul preia controlul resurselor la care instanța OpenClaw are acces.
“Impactul practic este sever,” au scris cercetătorii de la constructorul de aplicații AI Blink. “Un atacator care deține deja permisiunea operator.pairing, cea mai scăzută semnificativ într-o implementare OpenClaw, poate aproba în mod silențios cererile de asociere a dispozitivelor care solicită permisiunea operator.admin. Odată ce această aprobare este efectuată, dispozitivul atacatorului deține acces administrativ complet la instanța OpenClaw. Nu este necesar un exploit secundar. Nu este necesară interacțiunea utilizatorului dincolo de pasul inițial de asociere.”
Articolul continuă: “Pentru organizațiile care rulează OpenClaw ca o platformă de agent AI la nivel de companie, un dispozitiv operator.admin compromis poate citi toate sursele de date conectate, poate exfiltra credențialele stocate în mediul de competențe al agentului, poate executa apeluri arbitrare ale uneltelor și poate pivotă către alte servicii conectate. Termenul ‘escaladare de privilegii’ este o subestimare: rezultatul este preluarea completă a instanței.”
Deși problema a fost remediată, vulnerabilitatea înseamnă că mii de instanțe ar fi putut fi compromise fără ca utilizatorii să aibă cea mai mică idee.
De când OpenClaw a devenit un fenomen viral, profesioniștii în securitate au avertizat despre pericolele care apar când un LLM – prin natura sa nesigur și predispus la greșeli elementare – obține acces la un număr vast de resurse sensibile și acționează autonom. Mai devreme în acest an, un executiv de la Meta a declarat că le-a spus echipei sale să nu folosească OpenClaw pe laptopurile de serviciu sau să riște să fie concediați. Acesta a menționat imprevizibilitatea instrumentului, care ar putea duce la încălcări ale unor medii altfel sigure. Alți manageri au emis aceeași directivă. Cercetătorii în securitate
Sursa: Ars Tehnica Technology
Poll: Care sunt opțiunile dvs. preferate pentru a proteja un sistem împotriva vulnerabilităților precum cele descoperite în OpenClaw?


Revista “Ştiinţă şi Tehnică“, cea mai cunoscută şi longevivă publicaţie de popularizare a ştiintelor din România



























Leave a Reply