Le mythe de « l'environnement de confiance »
Une étude du 31 mars menée par Certik, une entreprise de sécurité Web3, a révélé un « effondrement systémique » des limites de sécurité au sein d'Openclaw, une plateforme d'intelligence artificielle (IA) open-source. Malgré son ascension rapide à plus de 300 000 étoiles sur Github, le framework a accumulé plus de 100 CVE et 280 avis de sécurité en seulement quatre mois, créant ce que les chercheurs appellent une surface d'attaque « illimitée ».
Le rapport met en évidence un défaut architectural fondamental : Openclaw a été conçu à l'origine pour des « environnements locaux de confiance ». Cependant, à mesure que la popularité de la plateforme explosait, les utilisateurs ont commencé à la déployer sur des serveurs exposés à Internet — une transition que le logiciel n'était jamais équipé pour gérer.
Selon le rapport d'étude, les chercheurs ont identifié plusieurs points de défaillance à haut risque qui mettent en péril les données des utilisateurs, notamment la vulnérabilité critique CVE-2026-25253, qui permet aux attaquants de s'emparer du contrôle administratif complet. En trompant un utilisateur pour qu'il clique sur un seul lien malveillant, les pirates peuvent voler des jetons d'authentification et détourner l'agent d'IA.
Parallèlement, des analyses mondiales ont révélé plus de 135 000 instances Openclaw exposées à Internet dans 82 pays. Beaucoup d'entre elles avaient l'authentification désactivée par défaut, divulguant des clés API, des historiques de discussion et des identifiants sensibles en texte brut. Le rapport affirme également que le référentiel de la plateforme pour les « compétences » partagées par les utilisateurs a été infiltré par des logiciels malveillants et des centaines de ces extensions ont été trouvées avec des infostealers conçus pour siphonner les mots de passe enregistrés et les portefeuilles de cryptomonnaies.
De plus, les attaquants cachent désormais des instructions malveillantes dans les e-mails et les pages web. Lorsque l'agent d'IA traite ces documents, il peut être forcé d'exfiltrer des fichiers ou d'exécuter des commandes non autorisées à l'insu de l'utilisateur.
« Openclaw est devenu une étude de cas sur ce qui se passe lorsque les grands modèles de langage cessent d'être des systèmes de chat isolés et commencent à agir dans des environnements réels », a déclaré un auditeur principal de Penligent. « Il agrège des défauts logiciels classiques dans un environnement d'exécution avec une autorité déléguée élevée, rendant le rayon de l'explosion d'un seul bug massif. »
Atténuation et recommandations de sécurité
En réponse à ces conclusions, les experts préconisent une approche « la sécurité d'abord » pour les développeurs et les utilisateurs finaux. Pour les développeurs, l'étude recommande d'établir des modèles de menace formels dès le premier jour, d'appliquer une isolation stricte du sandbox et de s'assurer que tout sous-processus généré par l'IA hérite uniquement de permissions immuables à faibles privilèges.
Pour les utilisateurs d'entreprise, les équipes de sécurité sont invitées à utiliser des outils de détection et de réponse des points de terminaison (EDR) pour localiser les installations Openclaw non autorisées dans les réseaux d'entreprise. D'autre part, les utilisateurs individuels sont encouragés à exécuter l'outil exclusivement dans un environnement sandboxé sans accès aux données de production. Plus important encore, les utilisateurs doivent mettre à jour vers la version 2026.1.29 ou ultérieure pour corriger les failles d'exécution de code à distance (RCE) connues.
Bien que les développeurs d'Openclaw se soient récemment associés à Virustotal pour analyser les compétences téléchargées, les chercheurs de Certik avertissent que ce n'est « pas une solution miracle ». Jusqu'à ce que la plateforme atteigne une phase de sécurité plus stable, le consensus de l'industrie est de traiter le logiciel comme intrinsèquement non fiable.
FAQ ❓
- Qu'est-ce qu'Openclaw ? Openclaw est un framework d'IA open-source qui a rapidement atteint plus de 300 000 étoiles sur GitHub.
- Pourquoi est-il risqué ? Il a été conçu pour une utilisation locale de confiance mais est maintenant largement déployé en ligne, exposant des failles majeures.
- Quelles menaces existent ? Des CVE critiques, des extensions infectées par des logiciels malveillants, et plus de 135 000 instances exposées dans 82 pays.
- Comment les utilisateurs peuvent-ils rester en sécurité ? Exécuter uniquement dans des environnements sandboxés et mettre à jour vers la version 2026.1.29 ou ultérieure.
Source : https://news.bitcoin.com/study-critical-exploit-in-openclaw-allows-full-administrative-hijacking/







