Odaily ดาวเคราะห์รายวันรายงาน เมื่อวันที่ 31 มีนาคม บริษัทด้านความปลอดภัย Web3 CertiK ได้เผยแพร่ "รายงานความปลอดภัย OpenClaw" เพื่อทบทวนและวิเคราะห์ขอบเขตความปลอดภัยและรูปแบบความเสี่ยงที่เกิดขึ้นในกระบวนการพัฒนาของ OpenClaw และเสนอคำแนะนำด้านการป้องกันสำหรับนักพัฒนาและผู้ใช้งาน
รายงานชี้ให้เห็นว่า โครงสร้างของ OpenClaw เชื่อมต่ออินพุตภายนอกกับสภาพแวดล้อมการดำเนินการที่มีสิทธิ์สูง ซึ่งการออกแบบแบบ “ความสามารถสูง + สิทธิ์สูง” นี้แม้จะช่วยเพิ่มระดับอัตโนมัติ แต่ก็สร้างความต้องการด้านความปลอดภัยที่สูงขึ้น: โมเดลความปลอดภัยแบบเดิมที่อิงจาก “สภาพแวดล้อมที่เชื่อถือได้ในท้องถิ่น” ค่อยๆ เปิดเผยข้อจำกัดในสถานการณ์การปรับใช้ที่ซับซ้อน ข้อมูลแสดงว่า ในช่วงเดือนพฤศจิกายน 2025 ถึงมีนาคม 2026 OpenClaw ได้สร้างประกาศความปลอดภัยบน GitHub มากกว่า 280 รายการ และมีช่องโหว่ CVE มากกว่า 100 ช่องโหว่ การศึกษานี้สรุปประเภทความเสี่ยงทั่วไปและสาเหตุของมันจากหลายมิติ เช่น การควบคุมเกตเวย์ การผูกตัวตน กลไกการดำเนินการ และระบบนิเวศของปลั๊กอิน
บนพื้นฐานนี้ รายงานแนะนำอย่างชัดเจนแก่นักพัฒนาและผู้ใช้งาน: นักพัฒนาควรสร้างโมเดลภัยคุกคามตั้งแต่ระยะเริ่มต้น และรวมกลไกการควบคุมการเข้าถึง การแยกตัวในแซนด์บ็อกซ์ และกลไกการสืบทอดสิทธิ์ไว้ในออกแบบหลัก; พร้อมทั้งเสริมการตรวจสอบและจำกัดปลั๊กอินและอินพุตภายนอก ส่วนผู้ใช้งานควรหลีกเลี่ยงการเปิดเผยบนอินเทอร์เน็ตสาธารณะ ปฏิบัติตามหลักสิทธิ์ขั้นต่ำสุด ดำเนินการตรวจสอบการตั้งค่าอย่างต่อเนื่อง และจัดการการแยกแยะสภาพแวดล้อม เพื่อลดความเสี่ยงที่ระบบจะถูกใช้งานในทางที่ผิดหรือใช้งานโดยไม่ตั้งใจ
