Một nghiên cứu mới cảnh báo rằng Openclaw đang đối mặt với sự sụp đổ an ninh mang tính hệ thống sau khi các nhà nghiên cứu phát hiện các lỗ hổng nghiêm trọng, các tiện ích mở rộng bị nhiễm mã độc và rủi ro tiêm nhắc nhở (prompt injection) cho phép kẻ tấn công đánh cắp dữ liệu hoặc chiếm quyền kiểm soát hệ thống.
Một nghiên cứu ngày 31 tháng 3 của công ty an ninh Web3 Certik đã vạch trần tình trạng “sụp đổ mang tính hệ thống” của các ranh giới bảo mật trong Openclaw, một nền tảng trí tuệ nhân tạo (AI) mã nguồn mở. Dù đã nhanh chóng vươn lên hơn 300,000 sao trên Github, khung này đã tích lũy hơn 100 CVE và 280 thông báo khuyến nghị bảo mật chỉ trong bốn tháng, tạo ra cái mà các nhà nghiên cứu gọi là bề mặt tấn công “không bị giới hạn”.
Báo cáo nêu bật một lỗi thiết kế kiến trúc cốt lõi: Openclaw ban đầu được thiết kế cho các “môi trường cục bộ tin cậy.” Tuy nhiên, khi mức độ phổ biến của nền tảng bùng nổ, người dùng bắt đầu triển khai nó trên các máy chủ hướng ra internet—một quá trình phần mềm không bao giờ được trang bị để xử lý.
Theo báo cáo nghiên cứu, các nhà nghiên cứu đã xác định một số điểm lỗi có rủi ro cao, đe dọa dữ liệu người dùng, bao gồm lỗ hổng nghiêm trọng CVE-2026-25253, cho phép kẻ tấn công giành quyền kiểm soát hành chính đầy đủ. Bằng cách đánh lừa người dùng nhấp vào một liên kết độc hại duy nhất, tin tặc có thể đánh cắp các mã token xác thực và chiếm quyền tác nhân AI.
Trong khi đó, các cuộc quét trên toàn cầu cho thấy hơn 135,000 phiên bản Openclaw được phơi bày trực tiếp trên internet trên 82 quốc gia. Nhiều phiên bản trong số đó bị tắt xác thực theo mặc định, làm rò rỉ các khóa API, lịch sử trò chuyện và các thông tin đăng nhập nhạy cảm ở dạng văn bản thuần. Báo cáo cũng khẳng định rằng kho lưu trữ các “kỹ năng” mà người dùng chia sẻ của nền tảng đã bị xâm nhập bởi mã độc và hàng trăm tiện ích mở rộng được phát hiện là đang gói kèm các công cụ đánh cắp thông tin (infostealers) được thiết kế để đánh cắp mật khẩu đã lưu và ví tiền điện tử.
Hơn nữa, kẻ tấn công hiện đang che giấu các chỉ dẫn độc hại trong email và các trang web. Khi tác nhân AI xử lý các tài liệu này, nó có thể bị ép để trích xuất tệp hoặc thực thi các lệnh không được phép mà không có sự hiểu biết của người dùng.
“Openclaw đã trở thành một nghiên cứu tình huống về điều gì xảy ra khi các mô hình ngôn ngữ lớn không còn bị cô lập trong các hệ thống trò chuyện và bắt đầu hoạt động trong các môi trường thực,” một kiểm toán viên hàng đầu từ Penligent cho biết. “Nó tổng hợp các lỗi phần mềm kinh điển thành một môi trường runtime với quyền ủy nhiệm cao, khiến phạm vi ảnh hưởng (blast radius) của bất kỳ lỗi đơn lẻ nào trở nên khổng lồ.”
Trước những phát hiện này, các chuyên gia đang thúc giục một cách tiếp cận “ưu tiên bảo mật” cho cả nhà phát triển lẫn người dùng cuối. Đối với nhà phát triển, nghiên cứu khuyến nghị thiết lập các mô hình mối đe dọa một cách chính thức ngay từ ngày đầu, áp dụng cơ chế cô lập sandbox nghiêm ngặt và đảm bảo rằng bất kỳ tiến trình con (subprocess) do AI tạo ra nào chỉ kế thừa các quyền mức thấp và bất biến (immutable).
Đối với người dùng doanh nghiệp, các nhóm an ninh được khuyến nghị sử dụng các công cụ phát hiện và phản hồi trên thiết bị (endpoint detection and response - EDR) để tìm các cài đặt Openclaw trái phép trong mạng nội bộ của công ty. Mặt khác, người dùng cá nhân được khuyến khích chỉ chạy công cụ này trong một môi trường sandbox, không có quyền truy cập dữ liệu vận hành (production data). Quan trọng nhất, người dùng phải cập nhật lên phiên bản 2026.1.29 hoặc mới hơn để vá các lỗ hổng thực thi mã từ xa (RCE) đã biết.
Mặc dù các nhà phát triển Openclaw gần đây đã hợp tác với Virustotal để quét các kỹ năng (skills) được tải lên, các nhà nghiên cứu của Certik cảnh báo rằng đây là “không phải giải pháp toàn năng.” Cho đến khi nền tảng bước sang giai đoạn bảo mật ổn định hơn, sự đồng thuận của ngành là coi phần mềm này vốn dĩ không đáng tin cậy.