Sebuah studi baru memperingatkan bahwa Openclaw menghadapi keruntuhan keamanan yang bersifat sistemik setelah para peneliti menemukan kerentanan kritis, ekstensi yang terinfeksi malware, serta risiko prompt injection yang memungkinkan penyerang mencuri data atau membajak sistem.
Studi pada 31 Maret oleh perusahaan keamanan Web3 Certik telah membuka tirai tentang “keruntuhan sistemik” batas keamanan di dalam Openclaw, sebuah platform kecerdasan buatan (AI) sumber terbuka. Meski lompatan cepatnya membuat kerangka kerja ini meraih lebih dari 300.000 bintang di Github, kerangka kerja tersebut telah mengumpulkan lebih dari 100 CVE dan 280 peringatan keamanan dalam hanya empat bulan, menciptakan apa yang disebut peneliti sebagai “permukaan serangan yang tidak terbatas”.
Laporan tersebut menyoroti cacat arsitektur mendasar: Openclaw awalnya dirancang untuk “lingkungan lokal tepercaya”. Namun, ketika popularitas platform meledak, pengguna mulai menerapkannya di server yang menghadap internet—transisi yang tidak pernah dipersiapkan oleh perangkat lunak tersebut.
Menurut laporan studi, para peneliti mengidentifikasi beberapa titik kegagalan berisiko tinggi yang membahayakan data pengguna, termasuk kerentanan kritis, CVE-2026-25253, yang memungkinkan penyerang merebut kendali administratif penuh. Dengan membujuk pengguna untuk mengklik satu tautan berbahaya, peretas dapat mencuri token autentikasi dan membajak agen AI.
Sementara itu, pemindaian global menemukan lebih dari 135.000 instance Openclaw yang terekspos internet di 82 negara. Banyak di antaranya menonaktifkan autentikasi secara default, sehingga membocorkan kunci API, riwayat obrolan, dan kredensial sensitif dalam format teks biasa. Laporan ini juga menyatakan bahwa repositori platform untuk “skills” yang dibagikan pengguna telah disusupi malware dan ratusan ekstensi tersebut ditemukan menyertakan infostealers yang dirancang untuk menyedot kata sandi tersimpan dan dompet cryptocurrency.
Selain itu, para penyerang kini menyembunyikan instruksi berbahaya di dalam email dan laman web. Ketika agen AI memproses dokumen-dokumen ini, dokumen dapat dipaksa untuk mengirimkan file atau menjalankan perintah yang tidak sah tanpa sepengetahuan pengguna.
“Openclaw telah menjadi studi kasus tentang apa yang terjadi ketika model bahasa besar berhenti menjadi sistem obrolan yang terisolasi dan mulai bertindak di dalam lingkungan nyata,” kata seorang auditor utama dari Penligent. “Ia menggabungkan cacat perangkat lunak klasik ke dalam runtime dengan otoritas terdelegasi yang tinggi, sehingga jangkauan dampak dari satu bug mana pun menjadi sangat besar.”
Sebagai respons terhadap temuan-temuan ini, para ahli mendesak pendekatan “mengutamakan keamanan” baik bagi pengembang maupun pengguna akhir. Bagi pengembang, studi ini merekomendasikan untuk menetapkan model ancaman secara formal sejak hari pertama, menerapkan isolasi sandbox yang ketat, serta memastikan bahwa setiap subprocess yang dimunculkan oleh AI hanya mewarisi izin berlevel rendah dan tidak dapat diubah (immutable).
Bagi pengguna perusahaan, tim keamanan didorong untuk menggunakan alat endpoint detection and response (EDR) guna menemukan pemasangan Openclaw yang tidak sah di dalam jaringan perusahaan. Di sisi lain, pengguna individual dianjurkan untuk menjalankan alat tersebut secara eksklusif di lingkungan yang di-sandbox-kan dengan tanpa akses ke data produksi. Yang paling penting, pengguna harus melakukan pembaruan ke versi 2026.1.29 atau lebih baru untuk menambal kelemahan remote code execution (RCE) yang sudah diketahui.
Sementara pengembang Openclaw baru-baru ini bermitra dengan Virustotal untuk memindai skills yang diunggah, peneliti Certik memperingatkan bahwa ini “bukan peluru perak.” Sampai platform mencapai fase keamanan yang lebih stabil, konsensus industri adalah memperlakukan perangkat lunak tersebut sebagai tidak tepercaya secara inheren.