Kesalahan Paradigma 'Lingkungan Terpercaya'
Sebuah studi pada 31 Maret oleh perusahaan keamanan Web3 Certik telah mengungkap "keruntuhan sistematis" dari batasan keamanan dalam Openclaw, sebuah platform kecerdasan buatan (AI) sumber terbuka. Meskipun popularitasnya melonjak dengan lebih dari 300.000 bintang Github, framework ini telah mengumpulkan lebih dari 100 CVE dan 280 peringatan keamanan hanya dalam empat bulan, menciptakan apa yang disebut peneliti sebagai permukaan serangan yang "tidak terbatas".
Laporan tersebut menyoroti cacat arsitektur fundamental: Openclaw awalnya dirancang untuk "lingkungan lokal terpercaya." Namun, seiring popularitas platform meledak, pengguna mulai menerapkannya pada server yang menghadap internet—sebuah transisi yang tidak pernah dirancang untuk ditangani oleh perangkat lunak ini.
Menurut laporan studi, peneliti mengidentifikasi beberapa titik kegagalan berisiko tinggi yang membahayakan data pengguna, termasuk kerentanan kritis, CVE-2026-25253, yang memungkinkan penyerang untuk mengambil alih kontrol administratif penuh. Dengan menipu pengguna untuk mengklik satu tautan berbahaya, peretas dapat mencuri token autentikasi dan membajak agen AI.
Sementara itu, pemindaian global mengungkap lebih dari 135.000 instansi Openclaw yang terpapar internet di 82 negara. Banyak dari instansi ini memiliki autentikasi yang dinonaktifkan secara default, membocorkan kunci API, riwayat obrolan, dan kredensial sensitif dalam teks biasa. Laporan ini juga menegaskan bahwa repositori platform untuk "keterampilan" yang dibagikan pengguna telah disusupi oleh malware dan ratusan ekstensi ini ditemukan membundel infostealer yang dirancang untuk menyedot kata sandi tersimpan dan dompet cryptocurrency.
Selain itu, penyerang sekarang menyembunyikan instruksi berbahaya dalam email dan halaman web. Ketika agen AI memproses dokumen-dokumen ini, ia dapat dipaksa untuk mengekstraksi file atau menjalankan perintah tidak sah tanpa sepengetahuan pengguna.
"Openclaw telah menjadi studi kasus tentang apa yang terjadi ketika model bahasa besar berhenti menjadi sistem obrolan terisolasi dan mulai bertindak dalam lingkungan nyata," kata auditor utama dari Penligent. "Ini mengagregasi cacat perangkat lunak klasik ke dalam runtime dengan otoritas yang didelegasikan tinggi, membuat radius ledakan dari bug tunggal menjadi sangat besar."
Mitigasi dan Rekomendasi Keamanan
Menanggapi temuan ini, para ahli mendesak pendekatan "keamanan-pertama" untuk pengembang maupun pengguna akhir. Untuk pengembang, studi ini merekomendasikan penetapan model ancaman formal sejak hari pertama, menegakkan isolasi sandbox yang ketat, dan memastikan bahwa setiap subproses yang dihasilkan AI hanya mewarisi izin rendah-hak yang tidak dapat diubah.
Untuk pengguna perusahaan, tim keamanan didesak untuk menggunakan alat deteksi dan respons endpoint (EDR) untuk menemukan instalasi Openclaw yang tidak sah dalam jaringan perusahaan. Di sisi lain, pengguna individu dianjurkan untuk menjalankan alat ini secara eksklusif dalam lingkungan sandbox tanpa akses ke data produksi. Yang paling penting, pengguna harus memperbarui ke versi 2026.1.29 atau yang lebih baru untuk menambal kelemahan eksekusi kode jarak jauh (RCE) yang diketahui.
Meskipun pengembang Openclaw baru-baru ini bermitra dengan Virustotal untuk memindai keterampilan yang diunggah, peneliti Certik memperingatkan bahwa ini "bukan solusi ajaib." Sampai platform mencapai fase keamanan yang lebih stabil, konsensus industri adalah memperlakukan perangkat lunak ini sebagai tidak terpercaya secara inheren.
FAQ ❓
- Apa itu Openclaw? Openclaw adalah framework AI sumber terbuka yang dengan cepat tumbuh menjadi 300.000+ bintang GitHub.
- Mengapa berbahaya? Dibangun untuk penggunaan lokal terpercaya tetapi sekarang tersebar luas secara online, mengekspos kelemahan besar.
- Ancaman apa yang ada? CVE kritis, ekstensi yang terinfeksi malware, dan 135.000+ instansi yang terpapar di 82 negara.
- Bagaimana pengguna dapat tetap aman? Jalankan hanya dalam lingkungan sandbox dan perbarui ke versi 2026.1.29 atau yang lebih baru.
Sumber: https://news.bitcoin.com/study-critical-exploit-in-openclaw-allows-full-administrative-hijacking/




