Odaily Planet Daily News: Noong Marso 31, ang Web3 security company na CertiK ay naglabas ng “OpenClaw Security Report,” na naglalagay ng sistematikong pagsusuri at pagsusuri sa mga seguridad at pattern ng panganib na lumabas sa pag-unlad ng OpenClaw, kasama ang mga rekomendasyon para sa mga developer at gumagamit.
Ang ulat ay naglalatag na ang arkitektura ng OpenClaw ay nag-uugnay sa mga panlabas na input at lokal na may mataas na pribilehiyo na kapaligiran ng pagpapatupad; ang disenyo na “malakas na kakayahan + mataas na pribilehiyo” ay nagpapabuti sa antas ng awtomatikong proseso, ngunit nagtataguyod din ng mas mataas na pangangailangan sa seguridad: ang kanilang maagang modelo ng seguridad na batay sa “lokal na tiwalaan na kapaligiran” ay nagsisimulang magpakita ng mga limitasyon sa mga kumplikadong deployment na sitwasyon. Ayon sa mga datos, noong panahon mula sa Nobyembre 2025 hanggang Marso 2026, ang OpenClaw ay naglikha ng higit sa 280 na GitHub security advisory at higit sa 100 CVE vulnerabilities. Ang pag-aaral ay sumasalamin sa mga karaniwang uri ng panganib at kanilang mga sanhi mula sa iba’t ibang antas tulad ng gateway control, identity binding, execution mechanism, at plugin ecosystem.
Batay dito, inirerekomenda ng ulat ang mga sumusunod sa mga developer at gumagamit: Dapat magtatag ng threat model sa maagang yugto ang mga developer, at isama ang access control, sandbox isolation, at permission inheritance mechanism sa pangunahing disenyo; samantala, dapat pahusayin ang pagsusuri at pagpapaliit sa mga plugin at panlabas na input. Dapat iwasan ng mga gumagamit ang pag-expose sa public network, ipatupad ang principle of least privilege, at patuloy na gawin ang configuration audit at environment isolation management upang bawasan ang panganib ng pag-abuso o maling paggamit ng sistema.
