De Mythe van de 'Vertrouwde Omgeving'
Een onderzoek van 31 maart door Web3-beveiligingsbedrijf Certik heeft de sluier opgelicht over een "systemische ineenstorting" van beveiligingsgrenzen binnen Openclaw, een open-source kunstmatige intelligentie (AI) platform. Ondanks de snelle groei naar meer dan 300.000 Github-sterren, heeft het framework in slechts vier maanden meer dan 100 CVE's en 280 beveiligingsadviezen verzameld, wat onderzoekers een "onbegrensd" aanvalsoppervlak noemen.
Het rapport benadrukt een fundamentele architectonische fout: Openclaw was oorspronkelijk ontworpen voor "vertrouwde lokale omgevingen." Echter, naarmate de populariteit van het platform explodeerde, begonnen gebruikers het te implementeren op servers die met het internet verbonden zijn—een overgang waarvoor de software nooit was uitgerust.
Volgens het onderzoeksrapport identificeerden onderzoekers verschillende hoogrisico storingspunten die gebruikersgegevens in gevaar brengen, waaronder de kritieke kwetsbaarheid CVE-2026-25253, waarmee aanvallers volledige administratieve controle kunnen overnemen. Door een gebruiker te verleiden om op een enkele kwaadaardige link te klikken, kunnen hackers authenticatietokens stelen en de AI-agent kapen.
Ondertussen onthulden wereldwijde scans meer dan 135.000 aan het internet blootgestelde Openclaw-instanties in 82 landen. Bij veel hiervan was authenticatie standaard uitgeschakeld, waardoor API-sleutels, chatgeschiedenissen en gevoelige inloggegevens in platte tekst werden gelekt. Het rapport stelt ook dat de opslagplaats van het platform voor door gebruikers gedeelde "vaardigheden" is geïnfiltreerd door malware en dat honderden van deze extensies infostealers bevatten die zijn ontworpen om opgeslagen wachtwoorden en cryptocurrency-portemonnees te stelen.
Bovendien verbergen aanvallers nu kwaadaardige instructies in e-mails en webpagina's. Wanneer de AI-agent deze documenten verwerkt, kan deze worden gedwongen bestanden te exfiltreren of ongeautoriseerde commando's uit te voeren zonder medeweten van de gebruiker.
"Openclaw is een casestudy geworden van wat er gebeurt wanneer grote taalmodellen ophouden geïsoleerde chatsystemen te zijn en beginnen te functioneren in echte omgevingen," zei een hoofdauditor van Penligent. "Het verzamelt klassieke softwarefouten in een runtime met hoge gedelegeerde autoriteit, waardoor de schade van elke enkele bug enorm wordt."
Mitigatie en Veiligheidsaanbevelingen
Als reactie op deze bevindingen dringen experts aan op een "veiligheid-eerst" benadering voor zowel ontwikkelaars als eindgebruikers. Voor ontwikkelaars beveelt het onderzoek aan om vanaf dag één formele bedreigingsmodellen op te stellen, strikte sandbox-isolatie af te dwingen en ervoor te zorgen dat elk door AI gegenereerd subproces alleen beperkte, onveranderlijke rechten erft.
Voor zakelijke gebruikers worden beveiligingsteams aangespoord om endpoint detection and response (EDR) tools te gebruiken om ongeautoriseerde Openclaw-installaties binnen bedrijfsnetwerken op te sporen. Aan de andere kant worden individuele gebruikers aangemoedigd om de tool uitsluitend in een sandbox-omgeving te draaien zonder toegang tot productiegegevens. Het belangrijkste is dat gebruikers moeten updaten naar versie 2026.1.29 of later om bekende remote code execution (RCE) kwetsbaarheden te patchen.
Hoewel de ontwikkelaars van Openclaw onlangs een partnerschap aangingen met Virustotal om geüploade vaardigheden te scannen, waarschuwen Certik-onderzoekers dat dit "geen wondermiddel" is. Totdat het platform een stabielere beveiligingsfase bereikt, is de consensus in de sector om de software als inherent onbetrouwbaar te behandelen.
FAQ ❓
- Wat is Openclaw? Openclaw is een open-source AI-framework dat snel groeide naar meer dan 300.000 GitHub-sterren.
- Waarom is het risicovol? Het werd gebouwd voor vertrouwd lokaal gebruik, maar wordt nu op grote schaal online ingezet, waardoor grote fouten aan het licht komen.
- Welke bedreigingen bestaan er? Kritieke CVE's, met malware geïnfecteerde extensies en meer dan 135.000 blootgestelde instanties in 82 landen.
- Hoe kunnen gebruikers veilig blijven? Draai alleen in sandbox-omgevingen en update naar versie 2026.1.29 of later.
Bron: https://news.bitcoin.com/study-critical-exploit-in-openclaw-allows-full-administrative-hijacking/







