Der Trugschluss der „vertrauenswürdigen Umgebung"
Eine Studie der Web3-Sicherheitsfirma Certik vom 31.03. hat den Vorhang über einen „systemischen Zusammenbruch" der Sicherheitsgrenzen innerhalb von Openclaw, einer Open-Source-Plattform für künstliche Intelligenz (KI), gelüftet. Trotz des rasanten Aufstiegs auf über 300.000 Github-Sterne hat das Framework in nur vier Monaten mehr als 100 CVEs und 280 Sicherheitshinweise angesammelt, was Forscher als „unbegrenzte" Angriffsfläche bezeichnen.
Der Bericht hebt einen grundlegenden Architekturfehler hervor: Openclaw wurde ursprünglich für „vertrauenswürdige lokale Umgebungen" entwickelt. Als jedoch die Popularität der Plattform explodierte, begannen Benutzer, sie auf internetfähigen Servern einzusetzen – ein Übergang, für den die Software nie ausgerüstet war.
Laut dem Studienbericht identifizierten Forscher mehrere Hochrisiko-Fehlerstellen, die Benutzerdaten gefährden, einschließlich der kritischen Schwachstelle CVE-2026-25253, die es Angreifern ermöglicht, die vollständige administrative Kontrolle zu übernehmen. Indem Hacker einen Benutzer dazu verleiten, auf einen einzigen bösartigen Link zu klicken, können sie Authentifizierungstoken stehlen und den AI Agent kapern.
Unterdessen ergaben globale Scans mehr als 135.000 im Internet exponierte Openclaw-Instanzen in 82 Ländern. Bei vielen davon war die Authentifizierung standardmäßig deaktiviert, wodurch API Schlüssel, Chat-Verläufe und sensible Anmeldeinformationen im Klartext offengelegt wurden. Der Bericht behauptet außerdem, dass das Repository der Plattform für von Benutzern geteilte „Skills" von Malware infiltriert wurde und dass Hunderte dieser Erweiterungen Infostealer enthielten, die darauf ausgelegt sind, gespeicherte Passwörter und Kryptowährungs-Wallets abzuschöpfen.
Darüber hinaus verstecken Angreifer jetzt bösartige Anweisungen in E-Mails und Webseiten. Wenn der AI Agent diese Dokumente verarbeitet, kann er gezwungen werden, Dateien zu exfiltrieren oder nicht autorisierte Befehle ohne das Wissen des Benutzers auszuführen.
„Openclaw ist zu einer Fallstudie darüber geworden, was passiert, wenn große Sprachmodelle aufhören, isolierte Chat-Systeme zu sein, und beginnen, in realen Umgebungen zu agieren", sagte ein leitender Prüfer von Penligent. „Es aggregiert klassische Softwarefehler in eine Laufzeitumgebung mit hoher delegierter Autorität, wodurch der Explosionsradius eines einzelnen Bugs massiv wird."
Schadensbegrenzung und Sicherheitsempfehlungen
Als Reaktion auf diese Ergebnisse fordern Experten einen „Sicherheit zuerst"-Ansatz sowohl für Entwickler als auch für Endbenutzer. Für Entwickler empfiehlt die Studie, von Tag eins an formale Bedrohungsmodelle zu etablieren, strikte Sandbox-Isolation durchzusetzen und sicherzustellen, dass jeder KI-gesteuerte Unterprozess nur niedrige, unveränderliche Berechtigungen erbt.
Für Unternehmensbenutzer werden Sicherheitsteams aufgefordert, Endpoint Detection and Response (EDR)-Tools zu verwenden, um nicht autorisierte Openclaw-Installationen in Unternehmensnetzwerken zu lokalisieren. Einzelne Benutzer werden dagegen ermutigt, das Tool ausschließlich in einer Sandbox-Umgebung ohne Zugriff auf Produktionsdaten auszuführen. Am wichtigsten ist, dass Benutzer auf Version 2026.1.29 oder später aktualisieren müssen, um bekannte Remote Code Execution (RCE)-Schwachstellen zu beheben.
Während Openclaws Entwickler kürzlich eine Partnerschaft mit Virustotal eingegangen sind, um hochgeladene Skills zu scannen, warnen Certik-Forscher, dass dies „keine Wunderlösung" ist. Bis die Plattform eine stabilere Sicherheitsphase erreicht, ist der Branchenkonsens, die Software als grundsätzlich nicht vertrauenswürdig zu behandeln.
FAQ ❓
- Was ist Openclaw? Openclaw ist ein Open-Source-KI-Framework, das schnell auf über 300.000 GitHub-Sterne gewachsen ist.
- Warum ist es riskant? Es wurde für vertrauenswürdige lokale Nutzung entwickelt, wird aber jetzt weit verbreitet online eingesetzt, wodurch große Schwachstellen offengelegt werden.
- Welche Bedrohungen existieren? Kritische CVEs, malware-infizierte Erweiterungen und über 135.000 exponierte Instanzen in 82 Ländern.
- Wie können Benutzer sicher bleiben? Nur in Sandbox-Umgebungen ausführen und auf Version 2026.1.29 oder später aktualisieren.
Quelle: https://news.bitcoin.com/study-critical-exploit-in-openclaw-allows-full-administrative-hijacking/




