Odaily Planet Daily rapporte, selon la surveillance de 1M AI News, que l'équipe de sécurité de 360 a réagi à la fuite du certificat générique et de la clé privée d'OpenClaw, en affirmant qu'il s'agissait d'une erreur opérationnelle consistant à inclure le certificat de domaine interne dans le paquet d'installation. Le certificat concerné, *.myclaw.360.cn, pointe vers l'adresse de boucle locale 127.0.0.1 et n'est utilisé que sur l'appareil de l'utilisateur, sans fournir aucun service externe.
Après avoir reçu des signalements de plusieurs chercheurs en sécurité, 360 a demandé la révocation de ce certificat, qui est désormais expiré et ne peut plus être utilisé pour toute communication HTTPS légale ; les utilisateurs ordinaires ne sont pas affectés. Le risque théorique d'attaque par interception中间人 pendant la période de fuite persiste, mais comme le service associé à ce certificat ne fonctionnait que dans un environnement local, le risque réel reste relativement limité.
Rumeur précédente : Le package d'installation de l'assistant OpenClaw de 360 a fuité la clé privée SSL ; Zhou Hongyi avait précédemment promis « ne jamais divulguer les mots de passe »
