أوديليي، يومية الكوكب: في 31 مارس، أصدرت شركة أمن الويب 3 CertiK تقرير الأمن OpenClaw، حيث قدمت مراجعة وتحليلًا منهجيًا للحدود الأمنية وأنماط المخاطر التي ظهرت خلال تطور OpenClaw، واقترحت توصيات للحماية للمطورين والمستخدمين.
أشار التقرير إلى أن بنية OpenClaw تربط المدخلات الخارجية ببيئة تنفيذ محلية ذات صلاحيات عالية، حيث إن تصميم "القدرات القوية + الصلاحيات العالية" هذا يعزز مستوى الأتمتة، لكنه يفرض متطلبات أمان أعلى: لقد بدأت نموذج الأمان المبني على "البيئة الموثوقة محليًا" في الكشف عن قيوده في سيناريوهات النشر المعقدة. وتشير البيانات إلى أنه خلال الفترة من نوفمبر 2025 إلى مارس 2026، أنتجت OpenClaw أكثر من 280 إشعار أمان على GitHub وأكثر من 100 ثغرة CVE. وخلص البحث إلى تصنيف أنواع المخاطر الشائعة وأسبابها من عدة جوانب، بما في ذلك التحكم في البوابة، وربط الهوية، وآلية التنفيذ، وبيئة الإضافات.
بناءً على ذلك، تقدم التقرير توصيات موجهة للمطورين والمستخدمين: يجب على المطورين إنشاء نموذج تهديد مبكر، ودمج آليات التحكم في الوصول، والعزل في البيئة المعزولة، ووراثة الصلاحيات في التصميم الأساسي؛ كما يجب تعزيز التحقق والقيود على الإضافات والمدخلات الخارجية. أما المستخدمون، فيجب عليهم تجنب التعرض للشبكة العامة، وتطبيق مبدأ أقل صلاحيات ممكنة، وإجراء مراجعة مستمرة للتكوين وإدارة عزل البيئة، لتقليل مخاطر إساءة استخدام النظام أو استخدامه بشكل غير صحيح.
