Звіт CertiK підкреслює ризики безпеки в системі AI-агентів OpenClaw

iconKuCoinFlash
Поділитися
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconКороткий зміст

expand icon
CertiK опублікувала звіт 31 березня 2026 року, у якому висвітлюються проблеми безпеки в системі агента OpenClaw AI. Між листопадом 2025 року і березнем 2026 року OpenClaw згенерував понад 280 попереджень про безпеку на GitHub та більше 100 вразливостей CVE. Ризики були виявлені в контролі шлюзу, прив’язці ідентичності, виконанні та екосистемах плагінів. CertiK рекомендує розробникам створювати моделі загроз та реалізовувати контроль доступу та ізоляцію. Користувачам слід уникати публічного виставлення та дотримуватися принципу мінімальних привілеїв. У контексті постійного регуляторного нагляду за MiCA, ліквідність та крипторинки повинні залишатися уважними до таких ризиків.

Odaily Planet Daily: 31 березня компанія з безпеки Web3 CertiK опублікувала «Звіт про безпеку OpenClaw», у якому систематично оглядається та аналізується розвиток безпекових меж і моделей ризиків OpenClaw, а також надаються рекомендації щодо захисту для розробників та користувачів.

Звіт вказує, що архітектура OpenClaw з’єднує зовнішні вхідні дані з локальним оточенням виконання з високими привілеями; такий дизайн «висока здатність + високі привілеї» підвищує рівень автоматизації, але одночасно вимагає більш високих вимог безпеки: ранній модель безпеки, заснована на «локальному довіреному оточенні», поступово виявляє обмеження у складних сценаріях розгортання. Дані показують, що з листопада 2025 року по березень 2026 року OpenClaw породив понад 280 попереджень про безпеку на GitHub та більше 100 CVE-уразливостей. Дослідження узагальнило типові типи ризиків та їхні причини на кількох рівнях: керування шлюзом, прив’язка ідентичності, механізм виконання, екосистема плагінів.

На цій основі звіт надає рекомендації розробникам та користувачам: розробникам слід створювати модель загроз на ранніх етапах, включаючи контроль доступу, ізоляцію в пісочниці та механізми успадкування прав у основний дизайн; одночасно слід підсилювати перевірку та обмеження плагінів та зовнішніх вхідних даних. Користувачам слід уникати відкриття системи в інтернеті, застосовувати принцип мінімальних прав, постійно проводити аудит конфігурацій та керувати ізоляцією середовища, щоб зменшити ризик зловживання або неправильного використання системи.

Відмова від відповідальності: Інформація на цій сторінці може бути отримана від третіх осіб і не обов'язково відображає погляди або думки KuCoin. Цей контент надається лише для загального інформування, без будь-яких запевнень або гарантій, а також не може розглядатися як фінансова або інвестиційна порада. KuCoin не несе відповідальності за будь-які помилки або упущення, а також за будь-які результати, отримані в результаті використання цієї інформації. Інвестиції в цифрові активи можуть бути ризикованими. Будь ласка, ретельно оцініть ризики продукту та свою толерантність до ризику, виходячи з ваших власних фінансових обставин. Для отримання додаткової інформації, будь ласка, зверніться до наших Умов використання та Розкриття інформації про ризики.