Odaily Planet Daily melaporkan pada 31 Maret, perusahaan keamanan Web3 CertiK merilis Laporan Keamanan OpenClaw, yang melakukan tinjauan dan analisis sistematis terhadap batasan keamanan dan pola risiko yang muncul selama perkembangan OpenClaw, serta memberikan rekomendasi perlindungan bagi pengembang dan pengguna.
Laporan menunjukkan bahwa arsitektur OpenClaw menghubungkan input eksternal dengan lingkungan eksekusi lokal berwewenang tinggi; desain “kemampuan kuat + wewenang tinggi” ini, meskipun meningkatkan tingkat otomatisasi, juga menuntut persyaratan keamanan yang lebih tinggi: model keamanan awalnya berbasis “lingkungan tepercaya lokal” secara bertahap menunjukkan keterbatasannya dalam skenario penyebaran yang kompleks. Data menunjukkan bahwa selama periode November 2025 hingga Maret 2026, OpenClaw menghasilkan lebih dari 280 pengumuman keamanan GitHub dan lebih dari 100 kerentanan CVE. Penelitian ini merangkum jenis-jenis risiko tipikal dan penyebabnya dari berbagai aspek, termasuk kontrol gateway, ikatan identitas, mekanisme eksekusi, dan ekosistem plugin.
Berdasarkan hal ini, laporan merekomendasikan kepada pengembang dan pengguna: Pengembang perlu membangun model ancaman sejak dini, serta mengintegrasikan kontrol akses, isolasi sandbox, dan mekanisme warisan izin ke dalam desain inti; sambil memperkuat validasi dan pembatasan terhadap plugin dan input eksternal. Pengguna sebaiknya menghindari eksposur ke jaringan publik, menerapkan prinsip hak akses minimum, serta terus melakukan audit konfigurasi dan manajemen isolasi lingkungan untuk mengurangi risiko penyalahgunaan atau kesalahan penggunaan sistem.
