Relatório da CertiK destaca riscos de segurança no sistema de agente AI OpenClaw

iconKuCoinFlash
Compartilhar
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconResumo

expand icon
A CertiK divulgou um relatório em 31 de março de 2026, destacando problemas de segurança no sistema de agente OpenClaw AI. Entre novembro de 2025 e março de 2026, o OpenClaw gerou mais de 280 avisos de segurança no GitHub e mais de 100 vulnerabilidades CVE. Riscos foram identificados no controle de gateway, vinculação de identidade, execução e ecossistemas de plugins. A CertiK aconselha desenvolvedores a construírem modelos de ameaças e implementarem controle de acesso e sandboxing. Os usuários devem evitar exposição pública e seguir o princípio do menor privilégio. Com a crescente fiscalização regulatória sob o MiCA, a liquidez e os mercados de criptoativos devem permanecer atentos a esses riscos.

Odaily Planet Daily relata em 31 de março que a empresa de segurança Web3 CertiK publicou o "Relatório de Segurança OpenClaw", realizando uma revisão e análise sistemática dos limites de segurança e padrões de risco surgidos durante o desenvolvimento do OpenClaw, além de propor recomendações de proteção para desenvolvedores e usuários.

O relatório aponta que a arquitetura do OpenClaw conecta entradas externas a um ambiente de execução local com privilégios elevados; esse design de “alta capacidade + altos privilégios”, embora aumente a automação, também impõe requisitos de segurança mais rigorosos: seu modelo de segurança inicial baseado em “ambiente confiável local” demonstrou limitações progressivas em cenários de implantação complexos. Dados mostram que, entre novembro de 2025 e março de 2026, o OpenClaw gerou mais de 280 avisos de segurança no GitHub e mais de 100 vulnerabilidades CVE. O estudo resume, em múltiplos níveis — controle de gateway, vinculação de identidade, mecanismo de execução e ecossistema de plugins — os tipos típicos de riscos e suas causas.

Com base nisso, o relatório apresenta recomendações direcionadas a desenvolvedores e usuários: os desenvolvedores devem estabelecer um modelo de ameaças desde as fases iniciais, incorporando controle de acesso, isolamento em sandbox e mecanismos de herança de permissões no design central; além disso, devem fortalecer a validação e restrição de plugins e entradas externas. Os usuários, por sua vez, devem evitar expor sistemas à internet pública, aplicar o princípio de menor privilégio, realizar auditorias contínuas de configuração e gerenciar isolamento de ambiente para reduzir o risco de uso indevido ou incorreto do sistema.

Aviso legal: as informações nesta página podem ter sido obtidas de terceiros e não refletem necessariamente os pontos de vista ou opiniões da KuCoin. Este conteúdo é fornecido apenas para fins informativos gerais, sem qualquer representação ou garantia de qualquer tipo, nem deve ser interpretado como aconselhamento financeiro ou de investimento. A KuCoin não é responsável por quaisquer erros ou omissões, ou por quaisquer resultados do uso destas informações. Os investimentos em ativos digitais podem ser arriscados. Avalie cuidadosamente os riscos de um produto e a sua tolerância ao risco com base nas suas próprias circunstâncias financeiras. Para mais informações, consulte nossos termos de uso e divulgação de risco.