Odaily Planet Daily : Le 31 mars, l'entreprise de sécurité Web3 CertiK a publié le « Rapport de sécurité OpenClaw », qui présente une révision et une analyse systématiques des limites de sécurité et des modèles de risque apparus au cours du développement d'OpenClaw, ainsi que des recommandations de protection pour les développeurs et les utilisateurs.
Le rapport indique que l'architecture d'OpenClaw relie les entrées externes à un environnement d'exécution local à privilèges élevés ; cette conception « forte capacité + privilèges élevés » améliore l'automatisation tout en imposant des exigences de sécurité plus strictes : son modèle de sécurité initial fondé sur un « environnement local de confiance » révèle progressivement ses limites dans des scénarios de déploiement complexes. Les données montrent qu'entre novembre 2025 et mars 2026, OpenClaw a généré plus de 280 notifications de sécurité sur GitHub et plus de 100 vulnérabilités CVE. L'étude résume, à travers plusieurs niveaux — contrôle de la passerelle, liaison d'identité, mécanisme d'exécution, écosystème de plugins — les types de risques typiques et leurs causes.
Sur cette base, le rapport formule des recommandations ciblées pour les développeurs et les utilisateurs : les développeurs doivent établir un modèle de menaces dès les premières étapes, en intégrant le contrôle d'accès, l'isolation en sandbox et les mécanismes d'héritage des permissions dans la conception fondamentale ; ils doivent également renforcer la validation et les contraintes appliquées aux plugins et aux entrées externes. Les utilisateurs doivent éviter d'exposer le système à Internet, appliquer le principe du moindre privilège, et mener régulièrement des audits de configuration ainsi qu'une gestion de l'isolation des environnements afin de réduire les risques d'abus ou d'utilisation incorrecte du système.
