Odaily Planet Daily relata em 31 de março que a empresa de segurança Web3 CertiK publicou o "Relatório de Segurança OpenClaw", realizando uma revisão e análise sistemática dos limites de segurança e padrões de risco surgidos durante o desenvolvimento do OpenClaw, além de propor recomendações de proteção para desenvolvedores e usuários.
O relatório aponta que a arquitetura do OpenClaw conecta entradas externas a um ambiente de execução local com privilégios elevados; esse design de “alta capacidade + altos privilégios”, embora aumente a automação, também impõe requisitos de segurança mais rigorosos: seu modelo de segurança inicial baseado em “ambiente confiável local” demonstrou limitações progressivas em cenários de implantação complexos. Dados mostram que, entre novembro de 2025 e março de 2026, o OpenClaw gerou mais de 280 avisos de segurança no GitHub e mais de 100 vulnerabilidades CVE. O estudo resume, em múltiplos níveis — controle de gateway, vinculação de identidade, mecanismo de execução e ecossistema de plugins — os tipos típicos de riscos e suas causas.
Com base nisso, o relatório apresenta recomendações direcionadas a desenvolvedores e usuários: os desenvolvedores devem estabelecer um modelo de ameaças desde as fases iniciais, incorporando controle de acesso, isolamento em sandbox e mecanismos de herança de permissões no design central; além disso, devem fortalecer a validação e restrição de plugins e entradas externas. Os usuários, por sua vez, devem evitar expor sistemas à internet pública, aplicar o princípio de menor privilégio, realizar auditorias contínuas de configuração e gerenciar isolamento de ambiente para reduzir o risco de uso indevido ou incorreto do sistema.
