OpenClaw AI: Pół miliona instancji wymknęło się spod kontroli bez przełącznika

25

Eksplozja asystentów AI, takich jak OpenClaw, przewyższa środki bezpieczeństwa, narażając organizacje na ataki hakerskie. Według stanu na początek 2026 r. ponad 500 000 instancji OpenClaw działa bez scentralizowanej kontroli lub mechanizmu awaryjnego wyłączania. Brak nadzoru doprowadził już do jednego potwierdzonego przypadku, w którym kopia OpenClaw należąca do dyrektora generalnego została sprzedana na BreachForums wraz z wrażliwymi danymi, danymi uwierzytelniającymi i dostępem w czasie rzeczywistym.

Głównym problemem jest autonomia: agenci AI otrzymują uprawnienia znacznie większe niż te, które otrzymują pracownicy, ignorując zasady zerowego zaufania. OpenClaw działa lokalnie z pełnym dostępem do plików, sieci i aplikacji, przechowując dane w postaci niezaszyfrowanej. Ułatwia to atakującym wydobycie cennych informacji, w tym sesji SSO, kluczy API i osobistych danych finansowych.

Zakres problemu:

  • Liczba egzemplarzy gwałtownie wzrosła z 6300 do prawie 500 000 w ciągu zaledwie kilku miesięcy.
  • Trzy krytyczne luki w zabezpieczeniach (CVE-2026-24763, CVE-2026-25157, CVE-2026-25253) pozostają niezałatane w większości systemów ze względu na brak scentralizowanego zarządzania.
  • CrowdStrike wykrywa ponad 160 milionów unikalnych instancji sztucznej inteligencji wśród swoich klientów, a złośliwe „umiejętności”, takie jak ClawHavoc, stają się głównym ryzykiem w łańcuchu dostaw.

Niezdolność do obserwacji, nawigacji, decydowania i działania (pętla ODA) jest krytyczna. Większość organizacji nie jest w stanie nawet określić, które narzędzia sztucznej inteligencji działają w ich sieciach, co pozwala na rozprzestrzenianie się niekontrolowanej „sztucznej sztucznej inteligencji”. Wpis na BreachForums pokazuje wynik: scentralizowane centrum wywiadowcze dla atakujących, dostępne za pośrednictwem zhakowanego zastępcy dyrektora generalnego.

Reakcja dostawcy i potrzeba kontroli:

Firmy Cisco, Palo Alto Networks i Cato Networks zaczęły udostępniać narzędzia rozwiązujące ten problem. Firma Cisco uruchomiła DefenseClaw, platformę skanowania bezpieczeństwa typu open source dla środowiska wykonawczego NVIDIA OpenShell. Palo Alto Networks wprowadziło Prisma AIRS 3.0 z rejestrem agentów i monitorowaniem czasu działania. Cato CTRL zapewnia weryfikację kontradyktoryjną za pośrednictwem swojego działu wywiadu. Jednak główny problem pozostaje: nie ma przełącznika ogólnosystemowego.

Natychmiastowe działania:

  1. Wykrywanie: Użyj narzędzi do wykrywania punktów końcowych (CrowdStrike, Cato, Cisco) lub ręcznego wyszukiwania plików (~/.openclaw/ ), aby zidentyfikować wszystkie instancje.
  2. Łatkowanie/izolowanie: Naprawianie CVE lub izolowanie systemów, których nie można załatać.
  3. Audyt umiejętności: Usuń wszelkie umiejętności z niezweryfikowanych źródeł.
  4. Wdrożenie DLP/ZTNA: Ograniczanie fałszywych aplikacji AI za pomocą zapobiegania wyciekom danych i kontroli dostępu do sieci o zerowym zaufaniu.
  5. Usunięcie „Agentów widmowych”: Prowadź rejestr wszystkich agentów AI, uzasadniaj ich użycie i unieważniaj dane uwierzytelniające tym, którzy nie mają uzasadnionego celu biznesowego.

Obecna sytuacja jest nie do utrzymania. Organizacje muszą odzyskać kontrolę nad wdrażaniem agentów AI, zanim nastąpi więcej naruszeń bezpieczeństwa danych.

Szybkość, z jaką wprowadzani i wdrażani są agenci sztucznej inteligencji, stanowi zagrożenie samo w sobie, ale brak wdrożenia podstawowych środków bezpieczeństwa oznacza, że ​​ryzyko będzie się tylko zwiększać.