ความเข้าใจผิดเกี่ยวกับ 'สภาพแวดล้อมที่เชื่อถือได้'
การศึกษาเมื่อวันที่ 31 มีนาคมโดยบริษัทรักษาความปลอดภัย Web3 ชื่อ Certik ได้เปิดเผยถึง "การล่มสลายอย่างเป็นระบบ" ของขอบเขตความปลอดภัยภายใน Openclaw แพลตฟอร์มปัญญาประดิษฐ์ (AI) แบบโอเพนซอร์ส แม้จะมีการเติบโตอย่างรวดเร็วไปถึงดาวบน Github มากกว่า 300,000 ดวง แต่เฟรมเวิร์กนี้ได้สะสม CVE มากกว่า 100 รายการและคำแนะนำด้านความปลอดภัย 280 รายการในเวลาเพียงสี่เดือน ซึ่งสร้างสิ่งที่นักวิจัยเรียกว่าพื้นผิวการโจมตีที่ "ไร้ขอบเขต"
รายงานเน้นย้ำถึงข้อบกพร่องทางสถาปัตยกรรมพื้นฐาน: Openclaw ได้รับการออกแบบมาเพื่อ "สภาพแวดล้อมในเครื่องที่เชื่อถือได้" อย่างไรก็ตาม เมื่อความนิยมของแพลตฟอร์มพุ่งสูงขึ้น ผู้ใช้เริ่มปรับใช้งานบนเซิร์ฟเวอร์ที่เชื่อมต่ออินเทอร์เน็ต ซึ่งเป็นการเปลี่ยนแปลงที่ซอফต์แวร์ไม่เคยได้รับการเตรียมพร้อมให้รองรับ
ตามรายงานการศึกษา นักวิจัยระบุจุดล้มเหลวที่มีความเสี่ยงสูงหลายจุดที่เป็นอันตรายต่อข้อมูลผู้ใช้ รวมถึงช่องโหว่ที่สำคัญ CVE-2026-25253 ซึ่งช่วยให้ผู้โจมตียึดการควบคุมการดูแลระบบได้ทั้งหมด ด้วยการหลอกให้ผู้ใช้คลิกลิงก์ที่เป็นอันตรายเพียงลิงก์เดียว แฮกเกอร์สามารถขโมยโทเค็นการยืนยันตัวตนและจี้เอเจนต์ AI ได้
ในขณะเดียวกัน การสแกนทั่วโลกเผยให้เห็นอินสแตนซ์ Openclaw ที่เปิดเผยต่ออินเทอร์เน็ตมากกว่า 135,000 รายการใน 82 ประเทศ หลายรายการมีการปิดใช้งานการยืนยันตัวตนตามค่าเริ่มต้น ทำให้เกิดการรั่วไหลของคีย์ API ประวัติการแชท และข้อมูลรับรองที่สำคัญในรูปแบบข้อความธรรมดา รายงานยังระบุอีกว่าพื้นที่เก็บข้อมูลของแพลตฟอร์มสำหรับ "ทักษะ" ที่ผู้ใช้แชร์ได้ถูกแทรกซึมโดยมัลแวร์ และพบว่าส่วนขยายเหล่านี้หลายร้อยรายการมีการรวมโปรแกรมขโมยข้อมูล (infostealers) ที่ออกแบบมาเพื่อดูดรหัสผ่านที่บันทึกไว้และกระเป๋าเงินดิจิทัล
นอกจากนี้ ผู้โจมตีกำลังซ่อนคำสั่งที่เป็นอันตรายภายในอีเมลและเว็บเพจ เมื่อเอเจนต์ AI ประมวลผลเอกสารเหล่านี้ มันสามารถถูกบังคับให้ดึงไฟล์ออกไปหรือรันคำสั่งที่ไม่ได้รับอนุญาตโดยที่ผู้ใช้ไม่รู้ตัว
"Openclaw ได้กลายเป็นกรณีศึกษาในสิ่งที่เกิดขึ้นเมื่อโมเดลภาษาขนาดใหญ่หยุดเป็นระบบแชทที่แยกตัวออกมาและเริ่มทำงานในสภาพแวดล้อมจริง" หัวหน้าผู้ตรวจสอบจาก Penligent กล่าว "มันรวมข้อบกพร่องของซอฟต์แวร์แบบคลาสสิกเข้ากับรันไทม์ที่มีอำนาจมอบหมายสูง ทำให้รัศมีการระเบิดของบั๊กเพียงตัวเดียวมีขนาดใหญ่มาก"
คำแนะนำด้านการบรรเทาและความปลอดภัย
เพื่อตอบสนองต่อข้อค้นพบเหล่านี้ ผู้เชี่ยวชาญกำลังเรียกร้องให้ใช้แนวทาง "ความปลอดภัยเป็นอันดับแรก" สำหรับทั้งนักพัฒนาและผู้ใช้ปลายทาง สำหรับนักพัฒนา การศึกษาแนะนำให้สร้างโมเดลภัยคุกคามที่เป็นทางการตั้งแต่วันแรก บังคับใช้การแยกแซนด์บ็อกซ์อย่างเข้มงวด และให้แน่ใจว่าซับโพรเซสใดๆ ที่เกิดจาก AI จะสืบทอดเฉพาะสิทธิ์ระดับต่ำที่ไม่สามารถเปลี่ยนแปลงได้เท่านั้น
สำหรับผู้ใช้ระดับองค์กร ทีมรักษาความปลอดภัยได้รับการกระตุ้นให้ใช้เครื่องมือตอบสนองและตรวจจับที่ปลายทาง (EDR) เพื่อค้นหาการติดตั้ง Openclaw ที่ไม่ได้รับอนุญาตภายในเครือข่ายองค์กร ในทางกลับกัน ผู้ใช้ส่วนบุคคลได้รับการสนับสนุนให้รันเครื่องมือนี้เฉพาะในสภาพแวดล้อมแซนด์บ็อกซ์โดยไม่มีการเข้าถึงข้อมูลที่ใช้งานจริง ที่สำคัญที่สุดคือ ผู้ใช้ต้องอัปเดตเป็นเวอร์ชัน 2026.1.29 หรือใหม่กว่าเพื่อแพตช์ช่องโหว่การรันโค้ดระยะไกล (RCE) ที่ทราบแล้ว
แม้ว่านักพัฒนา Openclaw เพิ่งร่วมมือกับ Virustotal เพื่อสแกนทักษะที่อัปโหลด นักวิจัย Certik เตือนว่านี่ "ไม่ใช่วิธีแก้ปัญหาอย่างสมบูรณ์" จนกว่าแพลตฟอร์มจะถึงขั้นตอนความปลอดภัยที่มีเสถียรภาพมากขึ้น ฉันทามติของอุตสาหกรรมคือการปฏิบัติต่อซอฟต์แวร์ว่าไม่น่าเชื่อถือโดยเนื้อแท้
คำถามที่พบบ่อย ❓
- Openclaw คืออะไร? Openclaw เป็นเฟรมเวิร์ก AI แบบโอเพนซอร์สที่เติบโตอย่างรวดเร็วไปถึง 300,000+ ดาวบน GitHub
- ทำไมมันถึงมีความเสี่ยง? มันถูกสร้างขึ้นสำหรับการใช้งานในเครื่องที่เชื่อถือได้ แต่ตอนนี้ถูกปรับใช้งานออนไลน์อย่างแพร่หลาย เปิดเผยข้อบกพร่องสำคัญ
- มีภัยคุกคามอะไรบ้าง? CVE ที่สำคัญ ส่วนขยายที่ติดมัลแวร์ และอินสแตนซ์ที่เปิดเผยมากกว่า 135,000 รายการใน 82 ประเทศ
- ผู้ใช้จะปลอดภัยได้อย่างไร? รันเฉพาะในสภาพแวดล้อมแซนด์บ็อกซ์และอัปเดตเป็นเวอร์ชัน 2026.1.29 หรือใหม่กว่า
ที่มา: https://news.bitcoin.com/study-critical-exploit-in-openclaw-allows-full-administrative-hijacking/







