„Usaldusväärse keskkonna“ valeloom
Web3 turvafirma Certiki 31. märtsi uuring on paljastanud „süsteemse kokkukukkumise“ turvapiirides Openclaw’is – avatud lähtekoodiga kunstliku intelligentsi (AI) platvormis. Kuigi see on kiiresti saavutanud üle 300 000 tärni GitHubis, on raamistikus nelja kuu jooksul kogunenud üle 100 CVE ja 280 turvateatis(e), loomaks seda, mida teadlased nimetavad „piiramatuks“ rünnakupinna.
Raport rõhutab põhilist arhitektuurilist puudust: Openclaw oli algul mõeldud „usaldusväärsete kohalike keskkondade“ jaoks. Kuid platvormi populaarsuse kiire kasvuga hakkasid kasutajad seda paigaldama internetile ekspositsiooniga serveritesse – üleminek, milleks tarkvara ei olnud kunagi ette nähtud.
Uuringu raporti kohaselt tuvastasid teadlased mitmeid kõrgriski katkepunkte, mis ohustavad kasutaja andmeid, sealhulgas kriitilise tõrke CVE-2026-25253, mis võimaldab rünnakutele saada täielikku administraatorikontrolli. Kasutaja petmise teel ühe halva linki klõpsamisele saavad hakerid ära võtta autentimisžetoone ja üle võtta AI-agent.
Samas paljastasid globaalsed skannid üle 135 000 internetile ekspositsiooniga Openclaw’i eksemplari 82 riigis. Paljud neist olid vaikimisi autentimiseta, mis põhjustas API-võtmete, vestluste ajaloo ja tundliku identifitseerimiste väljatoomise lihtsalt selgetes tekstis. Raport väidab ka, et kasutajate poolt jagatud „oskuste“ hoiustus on sattunud mürgituse alla ja sadu neist laiendustest sisaldasid infokasutajaid (infostealers), mille eesmärk oli varastada salvestatud paroolid ja krüptovaluuta portfellid.
Lisaks peituvad rünnakute sooritajad nüüd kurja taotlustega juhiseid e-kirjades ja veebilehtedes. Kui AI-agent töötleb neid dokumente, saab seda sunnida failide väljatoomisele või volitamata käskude täitmisele ilma kasutaja teadmiseta.
„Openclaw on muutunud näiteks sellest, mis juhtub, kui suured keelemudelid lõpetavad oma isoleeritud vestlussüsteemide rolli ja hakkavad tegutsema reaalsetes keskkondades,“ ütles Penligenti peaauditor. „See kogub klassikalisi tarkvaravigu kokku ühte käivituskeskkonda, kus delegeeritud volitused on väga kõrged, mistõttu ühegi üksiku vea mõju ulatus on massiivne.“
Ennetus- ja turvameetmed
Nende leidude põhjal soovitavad eksperdid nii arendajatel kui ka lõppkasutajatel „turvalisuse esmatähtsuse“ lähenemist. Arendajatele soovitab uuring luua ametlikud ohtumudelid juba esimesest päevast, rakendada rangeid liivakastisolu eraldusmeetmeid ning tagada, et iga AI poolt loodud alamprotsess pärib ainult madala privileegiga, muutumatud õigused.
Ettevõtluskasutajate puhul soovitatakse turvameeskondadel kasutada lõpppunktide tuvastamise ja reageerimise (EDR) tööriistu, et leida ettevõttevõrgustikus lubamatu Openclaw’i paigaldusi. Teisalt on üksikutele kasutajatele soovituslik käivitada tööriist ainult liivakastis keskkonnas ilma juurdepääsuta tootmisandmetele. Kõige tähtsam on, et kasutajad uuendaksid versioonile 2026.1.29 või uuemale, et parandada teadaolevad kaugkäivitusvead (RCE).
Kuigi Openclaw’i arendajad on hiljuti sõlmisid koostöö Virustotal’iga, et skannida üleslaaditud oskusi, hoiatab Certiki teadlasi, et see on „mitte mingi universaallahendus“. Kuni platvorm ei jõua turvalisema faasi, on tööstuse üldine konsensus, et tarkvara tuleb pidada alati põhimõtteliselt usaldusväärseks.
KKK ❓
- Mis on Openclaw? Openclaw on avatud lähtekoodiga AI raamistik, mis kasvas kiiresti üle 300 000 tärni GitHubis.
- Miks on see riskantne? See oli loodud usaldusväärseks kohalikuks kasutamiseks, kuid seda kasutatakse nüüd laialdaselt internetis, mis paljastab olulised vigad.
- Mis ohtud eksisteerivad? Kriitilised CVE-d, mürgitatud laiendused ja üle 135 000 internetile ekspositsiooniga eksemplari 82 riigis.
- Kuidas saavad kasutajad end turvata? Kasutage seda ainult liivakastis keskkonnas ja uuendage versioonile 2026.1.29 või uuemale.
Source: https://news.bitcoin.com/study-critical-exploit-in-openclaw-allows-full-administrative-hijacking/







