
Các nhà nghiên cứu bảo mật của Microsoft đã cảnh báo rằng OpenClaw không nên chạy trên các máy trạm cá nhân hoặc doanh nghiệp thông thường .
Một bài đăng mới trên blog bảo mật của Microsoft đã chỉ rõ rủi ro này liên quan đến cách thức hoạt động của môi trường runtime — vốn kết hợp các lệnh không đáng tin cậy với mã thực thi trong khi sử dụng thông tin xác thực hợp lệ.
Sự kết hợp đó làm thay đổi ranh giới bảo mật truyền thống theo những cách mà hầu hết các môi trường máy tính để bàn không được thiết kế để xử lý.
OpenClaw là gì?
OpenClaw là một môi trường chạy tác nhân AI tự lưu trữ được xây dựng để thực hiện các nhiệm vụ cho cá nhân hoặc nhóm. Nó không chỉ giới hạn ở việc trả lời câu hỏi.
Để hoạt động đầy đủ chức năng, người dùng cấp cho nó quyền truy cập phần mềm rộng rãi, bao gồm các dịch vụ trực tuyến, tài khoản email, mã đăng nhập và tệp cục bộ.
Sau khi kết nối, nó có thể duyệt các kho lưu trữ, gửi tin nhắn, chỉnh sửa tài liệu, gọi API và tự động hóa quy trình làm việc trên các nền tảng SaaS và hệ thống nội bộ.
Nó cũng có thể tải xuống và cài đặt các kỹ năng bên ngoài từ các nguồn công cộng, và những kỹ năng này mở rộng khả năng của tác nhân.
Môi trường thực thi duy trì các mã thông báo và trạng thái đã lưu trữ, cho phép nó tiếp tục hoạt động giữa các phiên mà không cần xác thực lại.
Khi phần mềm có thể cài đặt các chức năng mới, xử lý dữ liệu đầu vào không thể dự đoán trước và hoạt động với thông tin đăng nhập đã lưu, thiết bị lưu trữ phần mềm đó sẽ trở thành một phần của vòng lặp tự động hóa liên tục.
Mối lo ngại không chỉ đơn thuần là việc OpenClaw chạy mã. Nhiều ứng dụng thực thi mã một cách an toàn mỗi ngày - sự khác biệt ở đây là OpenClaw có thể truy xuất các chức năng của bên thứ ba trong khi xử lý các lệnh có thể chứa thao tác ẩn.
Điều này kết hợp cả rủi ro về nguồn cung cấp mã và nguồn cung cấp hướng dẫn trong cùng một môi trường, và không giống như phần mềm thông thường, OpenClaw có thể thay đổi trạng thái hoạt động của nó theo thời gian.
Bộ nhớ lưu trữ, cài đặt cấu hình và các tiện ích mở rộng đã cài đặt của nó có thể bị ảnh hưởng bởi nội dung mà nó đọc.
Trong môi trường được kiểm soát lỏng lẻo, điều này có thể dẫn đến lộ thông tin đăng nhập, rò rỉ dữ liệu hoặc những thay đổi cấu hình nhỏ nhưng tồn tại lâu dài.
Những kết quả này không nhất thiết phải có phần mềm độc hại rõ ràng , chúng có thể xảy ra thông qua các cuộc gọi API thông thường được thực hiện với các quyền hợp pháp.
Microsoft lưu ý rằng hiện tượng này có thể biểu hiện dưới dạng sự thay đổi cấu hình âm thầm hơn là một sự thỏa hiệp rõ ràng.
Việc phê duyệt quyền truy cập OAuth hoặc một tác vụ theo lịch trình có thể mở rộng quyền truy cập mà không có dấu hiệu cảnh báo ngay lập tức.
Giải pháp bảo vệ điểm cuối tiêu chuẩn và tường lửa được cấu hình đúng cách có thể giảm thiểu một số mối đe dọa, nhưng chúng không tự động chặn các thao tác sử dụng thông tin xác thực đã được phê duyệt.
“OpenClaw nên được coi là một chương trình thực thi mã không đáng tin cậy với thông tin đăng nhập cố định. Nó không phù hợp để chạy trên máy trạm cá nhân hoặc doanh nghiệp thông thường…” công ty cho biết trong một bài đăng trên blog.
Đối với các tổ chức vẫn có kế hoạch thử nghiệm OpenClaw, Microsoft khuyến nghị nên cách ly nghiêm ngặt.
Môi trường thực thi nên hoạt động bên trong một máy ảo chuyên dụng hoặc thiết bị riêng biệt, không liên kết với bất kỳ tài khoản công việc chính nào.
Nên giới hạn số lượng thông tin đăng nhập, thiết kế riêng cho mục đích cụ thể và thay đổi thường xuyên, đồng thời nên liên tục giám sát thông qua Microsoft Defender XDR hoặc các công cụ tương tự để phát hiện các hoạt động bất thường.