Le rapport CertiK met en lumière des risques de sécurité dans le système d'agent IA OpenClaw

iconKuCoinFlash
Partager
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconRésumé

expand icon
CertiK a publié un rapport le 31 mars 2026 mettant en lumière des problèmes de sécurité dans le système d'agent OpenClaw AI. Entre novembre 2025 et mars 2026, OpenClaw a généré plus de 280 avis de sécurité GitHub et plus de 100 vulnérabilités CVE. Des risques ont été identifiés dans le contrôle de la passerelle, l'association d'identité, l'exécution et les écosystèmes de plugins. CertiK conseille aux développeurs de construire des modèles de menaces et de mettre en œuvre un contrôle d'accès et un sandboxing. Les utilisateurs doivent éviter toute exposition publique et respecter le principe du moindre privilège. Face à une surveillance réglementaire continue dans le cadre du MiCA, les marchés de liquidité et de crypto-monnaies doivent rester vigilants face à ces risques.

Odaily Planet Daily : Le 31 mars, l'entreprise de sécurité Web3 CertiK a publié le « Rapport de sécurité OpenClaw », qui présente une révision et une analyse systématiques des limites de sécurité et des modèles de risque apparus au cours du développement d'OpenClaw, ainsi que des recommandations de protection pour les développeurs et les utilisateurs.

Le rapport indique que l'architecture d'OpenClaw relie les entrées externes à un environnement d'exécution local à privilèges élevés ; cette conception « forte capacité + privilèges élevés » améliore l'automatisation tout en imposant des exigences de sécurité plus strictes : son modèle de sécurité initial fondé sur un « environnement local de confiance » révèle progressivement ses limites dans des scénarios de déploiement complexes. Les données montrent qu'entre novembre 2025 et mars 2026, OpenClaw a généré plus de 280 notifications de sécurité sur GitHub et plus de 100 vulnérabilités CVE. L'étude résume, à travers plusieurs niveaux — contrôle de la passerelle, liaison d'identité, mécanisme d'exécution, écosystème de plugins — les types de risques typiques et leurs causes.

Sur cette base, le rapport formule des recommandations ciblées pour les développeurs et les utilisateurs : les développeurs doivent établir un modèle de menaces dès les premières étapes, en intégrant le contrôle d'accès, l'isolation en sandbox et les mécanismes d'héritage des permissions dans la conception fondamentale ; ils doivent également renforcer la validation et les contraintes appliquées aux plugins et aux entrées externes. Les utilisateurs doivent éviter d'exposer le système à Internet, appliquer le principe du moindre privilège, et mener régulièrement des audits de configuration ainsi qu'une gestion de l'isolation des environnements afin de réduire les risques d'abus ou d'utilisation incorrecte du système.

Clause de non-responsabilité : les informations sur cette page peuvent avoir été obtenues auprès de tiers et ne reflètent pas nécessairement les points de vue ou opinions de KuCoin. Ce contenu est fourni à titre informatif uniquement, sans aucune représentation ou garantie d’aucune sorte, et ne doit pas être interprété comme un conseil en investissement. KuCoin ne sera pas responsable des erreurs ou omissions, ni des résultats résultant de l’utilisation de ces informations. Les investissements dans les actifs numériques peuvent être risqués. Veuillez évaluer soigneusement les risques d’un produit et votre tolérance au risque en fonction de votre propre situation financière. Pour plus d’informations, veuillez consulter nos conditions d’utilisation et divulgation des risques.