La Falacia del 'Entorno de Confianza'
Un estudio del 31 de marzo de la firma de seguridad Web3 Certik ha revelado un "colapso sistémico" de los límites de seguridad dentro de Openclaw, una plataforma de inteligencia artificial (IA) de código abierto. A pesar de su rápido ascenso a más de 300,000 estrellas en Github, el framework ha acumulado más de 100 CVE y 280 avisos de seguridad en solo cuatro meses, creando lo que los investigadores llaman una superficie de ataque "sin límites".
El informe destaca un defecto arquitectónico fundamental: Openclaw fue diseñado originalmente para "entornos locales de confianza". Sin embargo, a medida que explotó la popularidad de la plataforma, los usuarios comenzaron a implementarlo en servidores con acceso a Internet, una transición que el software nunca estuvo preparado para manejar.
Según el informe del estudio, los investigadores identificaron varios puntos de falla de alto riesgo que ponen en peligro los datos del usuario, incluida la vulnerabilidad crítica CVE-2026-25253, que permite a los atacantes tomar el control administrativo completo. Al engañar a un usuario para que haga clic en un solo enlace malicioso, los hackers pueden robar tokens de autenticación y secuestrar el Agente de IA.
Mientras tanto, los escaneos globales revelaron más de 135,000 instancias de Openclaw expuestas a Internet en 82 países. Muchas de estas tenían la autenticación deshabilitada por defecto, filtrando Claves API, historiales de chat y credenciales sensibles en texto plano. El informe también afirma que el repositorio de la plataforma para "habilidades" compartidas por usuarios ha sido infiltrado por malware y se descubrió que cientos de estas extensiones incluían infostealers diseñados para extraer contraseñas guardadas y wallets de criptomonedas.
Además, los atacantes ahora están ocultando instrucciones maliciosas dentro de correos electrónicos y páginas web. Cuando el Agente de IA procesa estos documentos, puede ser forzado a exfiltrar archivos o ejecutar comandos no autorizados sin el conocimiento del usuario.
"Openclaw se ha convertido en un caso de estudio de lo que sucede cuando los modelos de lenguaje grandes dejan de ser sistemas de chat aislados y comienzan a actuar dentro de entornos reales", dijo un auditor principal de Penligent. "Agrega defectos de software clásicos en un tiempo de ejecución con alta autoridad delegada, haciendo que el radio de explosión de cualquier error individual sea masivo".
Mitigación y Recomendaciones de Seguridad
En respuesta a estos hallazgos, los expertos están instando a un enfoque de "seguridad primero" tanto para desarrolladores como para usuarios finales. Para los desarrolladores, el estudio recomienda establecer modelos formales de amenazas desde el primer día, hacer cumplir el aislamiento estricto de sandbox y garantizar que cualquier subproceso generado por IA herede solo permisos de bajo privilegio e inmutables.
Para usuarios empresariales, se insta a los equipos de seguridad a usar herramientas de detección y respuesta de endpoints (EDR) para localizar instalaciones no autorizadas de Openclaw dentro de las redes corporativas. Por otro lado, se alienta a los usuarios individuales a ejecutar la herramienta exclusivamente en un entorno de sandbox sin acceso a datos de producción. Lo más importante es que los usuarios deben actualizar a la versión 2026.1.29 o posterior para parchear las fallas conocidas de ejecución remota de código (RCE).
Aunque los desarrolladores de Openclaw recientemente se asociaron con Virustotal para escanear las habilidades cargadas, los investigadores de Certik advierten que esto "no es una solución mágica". Hasta que la plataforma alcance una fase de seguridad más estable, el consenso de la industria es tratar el software como inherentemente no confiable.
FAQ ❓
- ¿Qué es Openclaw? Openclaw es un framework de IA de código abierto que creció rápidamente a más de 300,000 estrellas en GitHub.
- ¿Por qué es riesgoso? Fue construido para uso local de confianza, pero ahora está ampliamente implementado en línea, exponiendo fallas importantes.
- ¿Qué amenazas existen? CVE críticos, extensiones infectadas con malware y más de 135,000 instancias expuestas en 82 países.
- ¿Cómo pueden los usuarios mantenerse seguros? Ejecutar solo en entornos de sandbox y actualizar a la versión 2026.1.29 o posterior.
Fuente: https://news.bitcoin.com/study-critical-exploit-in-openclaw-allows-full-administrative-hijacking/







