- OpenClaw, l’agent autonome de nouvelle génération basé sur Opus, intègre diverses applications comme l’e-mail, le calendrier et la domotique pour fonctionner comme un assistant personnel
- Cependant, de nombreuses vulnérabilités ont été découvertes, notamment l’absence de validation des skills SkillHub, l’exposition de jetons et la contamination de la mémoire, ce qui entraîne de graves risques de sécurité
- Plus de 30 000 instances ont été exposées sans authentification, et des possibilités de prompt injection ainsi que d’attaques de la chaîne d’approvisionnement ont également été confirmées
- Palo Alto Networks a inclus les problèmes structurels d’OpenClaw dans les 10 principaux risques OWASP liés aux agents
- En réponse, TrustClaw est présenté comme une alternative centrée sur la sécurité, avec OAuth géré, sandbox distant et contrôle du moindre privilège
OpenClaw : entre idéal et cauchemar
- Depuis AutoGPT et BabyAGI en 2023, OpenClaw attire l’attention comme agent autonome de nouvelle génération basé sur Opus
- Il peut contrôler les fichiers locaux, le terminal, le navigateur, Gmail, Slack et même des systèmes domotiques
- L’acquisition de son fondateur, Peter Steinberger, par OpenAI a également fait parler d’elle
- Derrière ses capacités impressionnantes se cachent de graves vulnérabilités de sécurité
- Malgré ses hautes performances, son architecture de sécurité est jugée fragile
OpenClaw : la promesse d’une automatisation de rêve
- OpenClaw est un agent de type assistant personnel qui automatise des tâches du quotidien comme le tri des e-mails, la planification de réunions ou la lecture de musique
- Il fonctionne via Telegram, sur la base du modèle Claude Opus 4.5 d’Anthropic
- Il peut intégrer diverses applications comme Notion, Todoist, Spotify, Sonos et Gmail
- Plus son utilisation augmente, plus l’apprentissage de schémas et l’automatisation des workflows se renforcent, ce qui lui permet d’adopter des comportements de plus en plus personnalisés
- Exemple : lors d’une réservation de restaurant, il peut reconnaître les frais d’annulation et les refléter dans le calendrier
- Mais des comportements inattendus ont aussi été observés en usage réel
- Par exemple, il a mal interprété une conversation Slack et s’est automatiquement mis en statut de congé
-
Le pacte faustien entre sécurité et vie privée
- OpenClaw accède à des données sensibles comme les messages, les codes 2FA, les comptes bancaires, le calendrier et les contacts
- À la place d’un assistant humain, l’utilisateur doit accepter de nouveaux risques comme la prompt injection, les hallucinations du modèle ou les erreurs de configuration
- Un humain peut être tenu juridiquement responsable, un agent non
-
Faut-il l’utiliser ?
- OpenClaw a tendance à exécuter rapidement des actions en ignorant les garde-fous existants
- Il nécessite des permissions d’accès à des applications externes comme WhatsApp ou Telegram, ce qui peut être exploité comme vecteur d’attaque
- L’écosystème technique n’étant pas encore mûr, il est recommandé aux utilisateurs ordinaires d’éviter son usage
OpenClaw : la réalité du cauchemar sécuritaire
-
Vulnérabilités des skills ClawdHub
- OpenClaw télécharge et utilise des skills créés par les utilisateurs depuis SkillHub
- En l’absence de procédure de vérification de sécurité, des skills malveillants ont été diffusés
- Jason Melier de 1Password a découvert qu’un skill “Twitter” installait un malware voleur d’informations
- Ce skill exécutait un payload en deux étapes via un lien, contournant les contrôles de sécurité de macOS
- L’analyse VirusTotal a confirmé qu’il pouvait voler des informations sensibles comme les cookies et les clés SSH
-
Simulation d’attaque de la chaîne d’approvisionnement
- Jamieson O’Reilly a créé un faux skill intitulé “What would Elon Do” et a manipulé son nombre de téléchargements
- Des développeurs de 7 pays l’ont exécuté, confirmant l’exécution de commandes à distance
- Aucune donnée réelle n’a été collectée, mais la même méthode pourrait servir à une attaque réelle
- Selon l’analyse de Snyk, 283 skills sur 3 984 (7,1 %) présentaient une vulnérabilité d’exposition d’identifiants en clair
- Un scan des skills a ensuite été introduit en partenariat avec VirusTotal
-
Menace persistante de prompt injection
- OpenClaw remplit les trois conditions de la “trinité fatale” de Simon Willison
- accès aux données personnelles
- exposition à des contenus non fiables
- capacité de communication externe
- Un attaquant peut manipuler l’agent à partir du simple texte d’un message, d’un e-mail ou d’un site web
- Gary Marcus a dénoncé une architecture qui contourne les protections du système d’exploitation, en soulignant que les politiques d’isolation applicative ne s’appliquent pas
- Sur Moltbook, une plateforme proche de Reddit, des activités de pump and dump crypto entre agents ont été observées
-
Risques liés aux services intégrés
- OpenClaw propose plus de 50 intégrations comme Slack, Gmail, Teams et Trello
- Plus les intégrations se multiplient, plus la surface d’attaque s’élargit, exposant tous les services connectés en cas de compromission
-
Abus d’authentification et permissions de jetons excessives
- Les jetons OAuth et les clés API sont stockés dans un fichier local (
auth-profiles.json)
- Une authentification faible ou une passerelle exposée crée un risque de vol de jetons
- Avec ces jetons volés, un attaquant peut usurper complètement l’utilisateur sur Slack, Gmail, etc.
-
Problèmes de structure mémoire
- La mémoire d’OpenClaw n’est qu’un simple ensemble de fichiers Markdown
- Même si un agent infecté la manipule, cela reste indétectable
- Une contamination de la mémoire peut infecter toute l’instance sur le long terme
-
Plus de 30 000 instances exposées
- Au début du déploiement, un grand nombre d’instances installées sans prise en compte de la sécurité ont été exposées
- Une vulnérabilité approuvant automatiquement le trafic
localhost permettait un accès sans authentification
- Censys a détecté 21 000 instances publiquement exposées, BitSight plus de 30 000
- Des correctifs ont ensuite été déployés, mais l’ampleur des dégâts était déjà considérable
-
Analyse au regard de l’OWASP Top 10
- Palo Alto Networks a cartographié les vulnérabilités d’OpenClaw sur les 10 principaux risques OWASP liés aux agents
- Principaux points : prompt injection, autonomie excessive, contamination de la mémoire, absence de sécurité des intégrations, échec de séparation des privilèges, absence de supervision à l’exécution, etc.
Renforcement de la sécurité d’OpenClaw et alternatives
-
Environnement conteneurisé isolé
- Exécution recommandée sur un équipement séparé (conteneur Docker), et non sur l’ordinateur principal
- Éviter de monter tout le répertoire personnel et exécuter avec un utilisateur non administrateur
- Ne pas monter le socket Docker et activer un profil seccomp pour limiter les appels système
-
En cas de déploiement sur un VPS cloud
- Lier la passerelle à
127.0.0.1 et n’autoriser l’accès que via VPN ou tunnel privé
- Restreindre l’accès SSH par pare-feu et utiliser Docker en mode rootless
- Prévoir un plan de rotation des jetons et minimiser le paramètre
trusted-proxy
-
Utiliser des comptes séparés
- Créer des comptes Gmail, calendrier et 1Password dédiés à OpenClaw
- Traiter l’agent comme une identité numérique distincte afin de maintenir une séparation des données
-
Gestion sécurisée des intégrations
- Via Composio, utiliser une couche d’authentification gérée sans stocker directement les jetons OAuth
- Contrôler centralement les permissions par application et définir des scopes d’accès granulaires
- Gérer automatiquement le cycle de vie des identifiants (connexion, renouvellement, rotation)
-
Principe du moindre privilège
- Recommandation d’une architecture multi-agents séparant les droits en lecture seule et en écriture
- Limiter les droits d’écriture dans le temps et réduire leur portée à l’échelle de la ressource
- Pour les actions destructrices comme supprimer, partager ou transférer, une validation humaine est indispensable
- Effectuer régulièrement des audits de permissions dans le tableau de bord Composio
-
Visibilité sur l’exécution des outils
- Composio suit tout l’historique d’exécution des intégrations applicatives de l’agent
- Cela facilite l’identification des causes et la restauration en cas de problème
TrustClaw : une alternative pensée pour la sécurité
- TrustClaw a été développé pour répondre aux problèmes de sécurité d’OpenClaw
- Grâce à un OAuth géré, les jetons ne sont pas stockés sur disque
- Un contrôle d’accès basé sur les scopes n’accorde que les privilèges minimaux nécessaires
- Une exécution de code en sandbox distant empêche d’endommager le système local
- Il offre une configuration en un clic, une exploitation des agents 24/7 et une visibilité complète de l’exécution
Conclusion
- TrustClaw propose un assistant IA totalement isolé intégrant de manière sécurisée e-mail, calendrier et coffre d’identifiants
- Il ne peut accéder qu’aux documents et dossiers partagés ; toutes les autres données sont bloquées
- L’IA reste à un stade encore immature et doit être utilisée avec des garde-fous et une conception de reprise
- Derrière le confort de l’automatisation, il faut toujours maintenir un équilibre entre sécurité et confiance
Aucun commentaire pour le moment.