L'article Critical Exploit in Openclaw Allows Full Administrative Hijacking – Featured Bitcoin News est apparu sur BitcoinEthereumNews.com. The 'Trusted EnvironmentL'article Critical Exploit in Openclaw Allows Full Administrative Hijacking – Featured Bitcoin News est apparu sur BitcoinEthereumNews.com. The 'Trusted Environment

Exploit critique dans Openclaw permettant un détournement administratif complet – Actualités Bitcoin en vedette

2026/04/01 14:48
Temps de lecture : 4 min
Pour tout commentaire ou toute question concernant ce contenu, veuillez nous contacter à l'adresse suivante : [email protected]

Le mythe de « l'environnement de confiance »

Une étude du 31 mars menée par Certik, une entreprise de sécurité Web3, a révélé un « effondrement systémique » des limites de sécurité au sein d'Openclaw, une plateforme d'intelligence artificielle (IA) open-source. Malgré son ascension rapide à plus de 300 000 étoiles sur Github, le framework a accumulé plus de 100 CVE et 280 avis de sécurité en seulement quatre mois, créant ce que les chercheurs appellent une surface d'attaque « illimitée ».

Le rapport met en évidence un défaut architectural fondamental : Openclaw a été conçu à l'origine pour des « environnements locaux de confiance ». Cependant, à mesure que la popularité de la plateforme explosait, les utilisateurs ont commencé à la déployer sur des serveurs exposés à Internet — une transition que le logiciel n'était jamais équipé pour gérer.

Selon le rapport d'étude, les chercheurs ont identifié plusieurs points de défaillance à haut risque qui mettent en péril les données des utilisateurs, notamment la vulnérabilité critique CVE-2026-25253, qui permet aux attaquants de s'emparer du contrôle administratif complet. En trompant un utilisateur pour qu'il clique sur un seul lien malveillant, les pirates peuvent voler des jetons d'authentification et détourner l'agent d'IA.

Parallèlement, des analyses mondiales ont révélé plus de 135 000 instances Openclaw exposées à Internet dans 82 pays. Beaucoup d'entre elles avaient l'authentification désactivée par défaut, divulguant des clés API, des historiques de discussion et des identifiants sensibles en texte brut. Le rapport affirme également que le référentiel de la plateforme pour les « compétences » partagées par les utilisateurs a été infiltré par des logiciels malveillants et des centaines de ces extensions ont été trouvées avec des infostealers conçus pour siphonner les mots de passe enregistrés et les portefeuilles de cryptomonnaies.

De plus, les attaquants cachent désormais des instructions malveillantes dans les e-mails et les pages web. Lorsque l'agent d'IA traite ces documents, il peut être forcé d'exfiltrer des fichiers ou d'exécuter des commandes non autorisées à l'insu de l'utilisateur.

« Openclaw est devenu une étude de cas sur ce qui se passe lorsque les grands modèles de langage cessent d'être des systèmes de chat isolés et commencent à agir dans des environnements réels », a déclaré un auditeur principal de Penligent. « Il agrège des défauts logiciels classiques dans un environnement d'exécution avec une autorité déléguée élevée, rendant le rayon de l'explosion d'un seul bug massif. »

Atténuation et recommandations de sécurité

En réponse à ces conclusions, les experts préconisent une approche « la sécurité d'abord » pour les développeurs et les utilisateurs finaux. Pour les développeurs, l'étude recommande d'établir des modèles de menace formels dès le premier jour, d'appliquer une isolation stricte du sandbox et de s'assurer que tout sous-processus généré par l'IA hérite uniquement de permissions immuables à faibles privilèges.

Pour les utilisateurs d'entreprise, les équipes de sécurité sont invitées à utiliser des outils de détection et de réponse des points de terminaison (EDR) pour localiser les installations Openclaw non autorisées dans les réseaux d'entreprise. D'autre part, les utilisateurs individuels sont encouragés à exécuter l'outil exclusivement dans un environnement sandboxé sans accès aux données de production. Plus important encore, les utilisateurs doivent mettre à jour vers la version 2026.1.29 ou ultérieure pour corriger les failles d'exécution de code à distance (RCE) connues.

Bien que les développeurs d'Openclaw se soient récemment associés à Virustotal pour analyser les compétences téléchargées, les chercheurs de Certik avertissent que ce n'est « pas une solution miracle ». Jusqu'à ce que la plateforme atteigne une phase de sécurité plus stable, le consensus de l'industrie est de traiter le logiciel comme intrinsèquement non fiable.

FAQ ❓

  • Qu'est-ce qu'Openclaw ? Openclaw est un framework d'IA open-source qui a rapidement atteint plus de 300 000 étoiles sur GitHub.
  • Pourquoi est-il risqué ? Il a été conçu pour une utilisation locale de confiance mais est maintenant largement déployé en ligne, exposant des failles majeures.
  • Quelles menaces existent ? Des CVE critiques, des extensions infectées par des logiciels malveillants, et plus de 135 000 instances exposées dans 82 pays.
  • Comment les utilisateurs peuvent-ils rester en sécurité ? Exécuter uniquement dans des environnements sandboxés et mettre à jour vers la version 2026.1.29 ou ultérieure.

Source : https://news.bitcoin.com/study-critical-exploit-in-openclaw-allows-full-administrative-hijacking/

Opportunité de marché
Logo de LETSTOP
Cours LETSTOP(STOP)
$0.0105
$0.0105$0.0105
+0.09%
USD
Graphique du prix de LETSTOP (STOP) en temps réel
Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter [email protected] pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.

Tradez du GOLD, partagez 1M USDT

Tradez du GOLD, partagez 1M USDTTradez du GOLD, partagez 1M USDT

0 frais, effet de levier 1 000x, liquidité profonde