El informe de CertiK destaca riesgos de seguridad en el sistema de agente de IA OpenClaw

iconKuCoinFlash
Compartir
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconResumen

expand icon
CertiK publicó un informe el 31 de marzo de 2026, destacando problemas de seguridad en el sistema de agentes de OpenClaw AI. Entre noviembre de 2025 y marzo de 2026, OpenClaw generó más de 280 avisos de seguridad en GitHub y más de 100 vulnerabilidades CVE. Se encontraron riesgos en el control de puerta de enlace, la vinculación de identidad, la ejecución y los ecosistemas de plugins. CertiK aconseja a los desarrolladores que construyan modelos de amenazas e implementen control de acceso y sandboxing. Los usuarios deben evitar la exposición pública y seguir el principio de mínimo privilegio. Con la continua supervisión regulatoria bajo MiCA, la liquidez y los mercados cripto deben mantenerse vigilantes ante estos riesgos.

Odaily Planet Daily informa que el 31 de marzo, la empresa de seguridad Web3 CertiK publicó el "Informe de Seguridad de OpenClaw", que realiza una revisión y análisis sistemáticos de los límites de seguridad y patrones de riesgo surgidos durante el desarrollo de OpenClaw, y ofrece recomendaciones de protección para desarrolladores y usuarios.

El informe señala que la arquitectura de OpenClaw conecta entradas externas con un entorno de ejecución local de altos privilegios; este diseño de "alta capacidad + altos privilegios" mejora el nivel de automatización, pero también impone mayores exigencias de seguridad: su modelo de seguridad inicial basado en "entornos locales confiables" muestra limitaciones progresivas en escenarios de implementación complejos. Los datos muestran que, entre noviembre de 2025 y marzo de 2026, OpenClaw generó más de 280 avisos de seguridad en GitHub y más de 100 vulnerabilidades CVE. El estudio resume, desde múltiples niveles —control de puerta de enlace, vinculación de identidad, mecanismos de ejecución y ecosistema de plugins— los tipos de riesgos típicos y sus causas.

Sobre esta base, el informe recomienda a desarrolladores y usuarios: los desarrolladores deben establecer un modelo de amenazas desde las etapas iniciales, integrando el control de acceso, la aislamiento en sandbox y los mecanismos de herencia de permisos en el diseño central; al mismo tiempo, deben fortalecer la validación y restricción de plugins e entradas externas. Los usuarios, por su parte, deben evitar la exposición en redes públicas, aplicar el principio de mínimo privilegio, y realizar continuamente auditorías de configuración y gestión de aislamiento de entornos para reducir el riesgo de uso indebido o erróneo del sistema.

Descargo de responsabilidad: La información contenida en esta página puede proceder de terceros y no refleja necesariamente los puntos de vista u opiniones de KuCoin. Este contenido se proporciona solo con fines informativos generales, sin ninguna representación o garantía de ningún tipo, y tampoco debe interpretarse como asesoramiento financiero o de inversión. KuCoin no es responsable de ningún error u omisión, ni de ningún resultado derivado del uso de esta información. Las inversiones en activos digitales pueden ser arriesgadas. Evalúa con cuidado los riesgos de un producto y tu tolerancia al riesgo en función de tus propias circunstancias financieras. Para más información, consulta nuestras Condiciones de uso y la Declaración de riesgos.