
- OpenClaw dapat secara diam-diam melakukan tindakan berbahaya sambil memegang kredensial akses penuh
- Token persisten memungkinkan manipulasi halus tetap tidak terdeteksi di beberapa sesi
- Menjalankan OpenClaw pada stasiun kerja standar memaparkan data penting pada risiko yang tidak terlihat
MicrosoftPeneliti keamanan telah memperingatkan OpenClaw tidak boleh dijalankan pada perangkat pribadi atau perusahaan biasa stasiun kerja.
Yang baru Keamanan Microsoft postingan blog menguraikan bagaimana risiko terkait dengan cara kerja runtime — yang memadukan instruksi yang tidak tepercaya dengan kode yang dapat dieksekusi sambil menggunakan kredensial yang valid.
Kombinasi tersebut mengubah batas keamanan tradisional dengan cara yang tidak dapat ditangani oleh sebagian besar lingkungan desktop.
Apa itu OpenClaw
OpenClaw adalah runtime agen AI yang dihosting sendiri yang dibuat untuk melaksanakan tugas bagi individu atau tim. Hal ini tidak terbatas pada menjawab pertanyaan.
Agar berfungsi sepenuhnya, pengguna memberinya akses perangkat lunak yang luas, termasuk layanan online, akun email, token login, dan file lokal.
Setelah terhubung, ia dapat menjelajahi repositori, mengirim pesan, mengedit dokumen, memanggil API, dan mengotomatiskan alur kerja di seluruh platform SaaS dan sistem internal.
Ia juga dapat mengunduh dan menginstal keterampilan eksternal dari sumber publik, dan keterampilan ini memperluas kemampuan agen.
Runtime mempertahankan token persisten dan status tersimpan, sehingga memungkinkannya terus beroperasi di seluruh sesi tanpa autentikasi berulang.
Ketika perangkat lunak dapat menginstal kemampuan baru, memproses masukan yang tidak dapat diprediksi, dan bertindak dengan kredensial yang disimpan, perangkat yang menampungnya menjadi bagian dari putaran otomatisasi yang berkelanjutan.
Kekhawatirannya bukan hanya pada OpenClaw yang menjalankan kode. Banyak aplikasi mengeksekusi kode dengan aman setiap hari – perbedaannya di sini adalah OpenClaw dapat mengambil kemampuan pihak ketiga saat memproses instruksi yang mungkin berisi manipulasi tersembunyi.
Hal ini menyatukan risiko pasokan kode dan pasokan instruksi dalam satu lingkungan, dan tidak seperti perangkat lunak konvensional, OpenClaw dapat mengubah status kerjanya seiring waktu.
Memori yang tersimpan, pengaturan konfigurasi, dan ekstensi yang dipasang mungkin dipengaruhi oleh konten yang dibacanya.
Dalam lingkungan yang sedikit dikontrol, hal ini dapat menyebabkan paparan kredensial, kebocoran data, atau perubahan konfigurasi halus yang terus berlanjut.
Hasil ini tidak perlu terlihat jelas perangkat lunak perusakhal ini dapat terjadi melalui panggilan API normal yang dilakukan dengan izin yang sah.
Microsoft mencatat bahwa persistensi mungkin tampak sebagai penyimpangan konfigurasi yang diam-diam, bukan kompromi yang terlihat.
Persetujuan izin OAuth atau tugas terjadwal dapat memperluas akses tanpa tanda peringatan langsung.
Standar perlindungan titik akhir dan dikonfigurasi dengan benar firewall mengurangi ancaman tertentu, namun ancaman tersebut tidak secara otomatis memblokir logika yang menggunakan kredensial yang disetujui.
“OpenClaw harus diperlakukan sebagai eksekusi kode yang tidak tepercaya dengan kredensial yang persisten. Tidak pantas dijalankan pada stasiun kerja pribadi atau perusahaan standar…” kata perusahaan itu dalam sebuah posting blog.
Untuk organisasi yang masih berencana menguji OpenClaw, Microsoft merekomendasikan isolasi ketat.
Runtime harus beroperasi di dalam mesin virtual khusus atau perangkat terpisah tanpa akun kerja utama yang terpasang.
Kredensial harus dibatasi, dibuat khusus, dan dirotasi secara berkala, sementara pemantauan berkelanjutan melalui Microsoft Defender XDR atau alat serupa disarankan untuk mendeteksi aktivitas yang tidak biasa.
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



