Odaily Planet Daily melaporkan pada 31 Mac, syarikat keselamatan Web3, CertiK, menerbitkan Laporan Keselamatan OpenClaw, yang mengulas dan menganalisis secara sistematik sempadan keselamatan dan corak risiko yang muncul semasa perkembangan OpenClaw, serta mencadangkan cadangan perlindungan untuk pembangun dan pengguna.
Laporan menunjukkan bahawa arkaitektur OpenClaw menghubungkan input luaran dengan persekitaran pelaksanaan tempatan berkuasa tinggi; reka bentuk "keupayaan kuat + kuasa tinggi" ini, walaupun meningkatkan tahap automatik, juga menuntut keperluan keselamatan yang lebih tinggi: model keselamatan awalnya yang berdasarkan "persekitaran boleh dipercayai tempatan" secara beransur-ansur menunjukkan kelemahan dalam skenario pelaksanaan yang kompleks. Data menunjukkan bahawa antara November 2025 hingga Mac 2026, OpenClaw menghasilkan lebih daripada 280 pengumuman keselamatan GitHub dan lebih daripada 100 kelemahan CVE. Kajian ini merumuskan jenis-jenis risiko utama dan punca-puncanya dari pelbagai aspek termasuk pengawalan gateway, pengikatan identiti, mekanisme pelaksanaan, dan ekosistem plugin.
Berdasarkan ini, laporan ini memberikan cadangan khusus kepada pembangun dan pengguna: Pembangun perlu membina model ancaman sejak awal, mengintegrasikan kawalan akses, pengasingan sandbox, dan mekanisme warisan kebenaran ke dalam reka bentuk utama; selain itu, perlu memperkuat pengesahan dan pembatasan terhadap plugin dan input luar. Pengguna pula seharusnya mengelakkan paparan ke internet awam, melaksanakan prinsip kebenaran minimum, serta terus menjalankan audit konfigurasi dan pengurusan pengasingan persekitaran untuk mengurangkan risiko penyalahgunaan atau penggunaan yang salah terhadap sistem.
