La autoridad nacional china de ciberseguridad ha advertido sobre riesgos de seguridad en el software del agente de IA OpenClaw, que podría permitir a los atacantes obtener control total de los sistemas informáticos de los usuarios. El software ha experimentado un rápido crecimiento en descargas y uso, con importantes plataformas de nube domésticas que ofrecen servicios de despliegue en un clic, pero su configuración de seguridad predeterminada es débil.
OpenClaw es un software de agente de IA diseñado para ejecutar tareas informáticas directamente mediante instrucciones en lenguaje natural, también conocido como Clawdbot o Moltbot. Desarrollado por el programador austríaco Peter Steinberger, el software ha ganado rápidamente popularidad en GitHub, con los usuarios apodándolo «lobster». Está diseñado para realizar operaciones del mundo real, como organizar escritorios y procesar datos, pero requiere altos permisos del sistema, incluyendo acceso a archivos locales, variables de entorno y APIs externas. ↵↵El Equipo Técnico Nacional de Respuesta ante Emergencias de la Red Informática de China/Centro de Coordinación (CNCERT) publicó un aviso en su cuenta oficial de redes sociales, destacando que la configuración de seguridad predeterminada de OpenClaw es débil, haciendo que los sistemas afectados sean vulnerables a la explotación. Los riesgos clave incluyen que los atacantes incrusten instrucciones maliciosas ocultas en páginas web para engañar al agente de IA y que revele información sensible, como claves del sistema; que el software malinterprete comandos del usuario y elimine accidentalmente datos importantes, incluidos correos electrónicos o información operativa principal; y algunos plugins identificados como maliciosos, que podrían robar claves de cifrado, instalar malware o convertir dispositivos comprometidos en herramientas de ciberataque. ↵↵El Ministerio de Industria y Tecnología de la Información (MIIT)-gestionado Base de Datos Nacional de Vulnerabilidades (NVDB) emitió seis «haz» y seis «no hagas» para usuarios de OpenClaw. Desarrolladas en colaboración con proveedores de agentes de IA, operadores de plataformas de vulnerabilidades y empresas de ciberseguridad, las directrices abordan riesgos en casos de uso típicos. Los «haz» incluyen usar la versión oficial más reciente, minimizar la exposición a internet, conceder solo los permisos mínimos necesarios, tener precaución con el mercado de habilidades de terceros, protegerse contra el secuestro de navegadores y verificar regularmente vulnerabilidades de parches. Los «no hagas» incluyen usar versiones obsoletas o espejos de terceros, exponer instancias de agentes de IA a internet, habilitar cuentas de administrador durante el despliegue, instalar paquetes de habilidades que requieran introducir contraseñas, navegar sitios web no verificados y desactivar funciones de auditoría de registros detallados. ↵↵La NVDB también proporcionó instrucciones sobre cómo restringir el acceso a internet, escanear archivos y desinstalar el software. Varias vulnerabilidades de severidad media y alta en OpenClaw han sido divulgadas públicamente, las cuales, si se explotan, podrían llevar al compromiso del sistema y al robo de datos sensibles, incluidos archivos personales, información de pago y claves de API. La rápida adopción del software señala el cambio de la IA de la conversación a la acción, pero los expertos enfatizan comenzar con permisos limitados y expandir gradualmente el acceso para equilibrar conveniencia con seguridad. ↵↵(Word count: 248)