Le 10 mars, le Centre national d'urgence informatique a publié un avertissement concernant les risques de l'application de sécurité OpenClaw, soulignant directement les failles majeures de sécurité de cet agent d'IA open source récemment populaire à l'échelle mondiale. Alors que le nombre de téléchargements et d'utilisations d'OpenClaw (surnommé « écrevisse » par la communauté des développeurs chinois, anciennement connu sous les noms de Clawdbot et Moltbot) augmente de façon exponentielle, et que les principales plateformes cloud chinoises lancent des services de déploiement en un clic, les risques de sécurité cachés commencent également à apparaître.
Le Centre national d'urgence informatique indique qu'OpenClaw, en tant qu'agent logiciel capable de contrôler directement un ordinateur en fonction d'instructions en langage naturel pour accomplir des opérations, se voit attribuer des privilèges système extrêmement élevés pour réaliser sa capacité centrale « d'exécution autonome de tâches ». Cela inclut l'accès au système de fichiers local, la lecture des variables d'environnement, l'appel d'API de services externes et l'installation d'extensions. Cependant, en raison de sa configuration de sécurité par défaut extrêmement fragile, dès qu'un attaquant trouve une faille, il peut facilement obtenir un contrôle total du système.
La notification montre qu'en raison d'installations et d'utilisations inappropriées d'OpenClaw, plusieurs types de risques de sécurité graves sont apparus :
Tout d'abord, le risque d'« injection d'invites ». Les cyberattaquants peuvent, en construisant des instructions malveillantes cachées dans une page web, inciter OpenClaw à lire cette page, ce qui peut l'induire en erreur et entraîner la divulgation des clés système de l'utilisateur. Ensuite, le risque de « mauvaise manipulation ». En raison d'une mauvaise compréhension des instructions de l'utilisateur, OpenClaw peut supprimer définitivement des informations importantes telles que les e-mails ou les données de production essentielles. Troisièmement, le risque d'empoisonnement des extensions fonctionnelles. Plusieurs extensions fonctionnelles compatibles avec OpenClaw ont été confirmées comme étant malveillantes ou présentant des risques de sécurité potentiels ; leur installation peut permettre l'exécution d'opérations malveillantes telles que le vol de clés ou le déploiement de logiciels chevaux de Troie, transformant ainsi l'appareil en « zombie ». Quatrièmement, le risque de vulnérabilités de sécurité. À ce jour, plusieurs vulnérabilités critiques et moyennes d'OpenClaw ont été rendues publiques ; si elles sont exploitées de manière malveillante, elles peuvent entraîner le contrôle du système et la fuite d'informations privées ou de données sensibles.
Pour les utilisateurs individuels, ces risques peuvent entraîner le vol d'informations sensibles telles que les données personnelles (photos, documents, historiques de conversation), les comptes de paiement ou les clés API. Pour les secteurs clés tels que la finance ou l'énergie, cela peut conduire à la divulgation de données commerciales essentielles, de secrets commerciaux et de dépôts de code, voire paralyser l'ensemble du système opérationnel, causant ainsi des pertes incalculables.
Face à ces risques, le Centre national d'urgence informatique formule quatre recommandations de sécurité à l'intention des organisations et des utilisateurs individuels concernés :
Premièrement, renforcer le contrôle réseau en ne laissant pas le port de gestion par défaut d'OpenClaw directement exposé sur l'internet public, en gérant de manière sécurisée l'accès au service via des mesures telles que l'authentification et le contrôle d'accès, et en isolant strictement l'environnement d'exécution, en utilisant des technologies comme les conteneurs pour limiter les problèmes de privilèges excessifs.
Deuxièmement, renforcer la gestion des identifiants en évitant de stocker des clés en clair dans les variables d'environnement et en établissant un mécanisme complet d'audit des journaux d'opération.
Troisièmement, gérer strictement la provenance des extensions, désactiver la fonction de mise à jour automatique et n'installer que des extensions signées et vérifiées provenant de sources fiables.
Quatrièmement, suivre continuellement les correctifs et les mises à jour de sécurité, et procéder rapidement aux mises à jour de version et à l'installation des correctifs de sécurité.









