Uma vulnerabilidade de alta severidade, batizada de ClawJacked, foi corrigida no agente de inteligência artificial OpenClaw. A falha residia no sistema central do gateway, permitindo que um site malicioso se conectasse a um agente de IA em execução local e assumisse seu controle.
Descoberta e escopo
O pesquisador de segurança que descobriu a falha, conhecido como Oasis, destacou que a vulnerabilidade está no núcleo do sistema, sem envolver plugins, marketplace ou extensões instaladas pelo usuário. "É apenas o gateway OpenClaw básico, rodando exatamente como documentado", afirmou. A exploração bem-sucedida permitiria a um ator mal-intencionado, através de um site comprometido, estabelecer uma conexão WebSocket com o agente local e sequestrá-lo.
Impacto e alcance
Embora a exploração exija que o usuário visite um site malicioso enquanto o agente OpenClaw está ativo localmente, o potencial de abuso é significativo. Um agente de IA comprometido poderia ser usado para executar ações não autorizadas em nome do usuário, acessar dados sensíveis processados pelo assistente ou servir como ponto de entrada para um ataque mais amplo na rede. A falha foi classificada como de alta severidade e já foi corrigida pela equipe do OpenClaw.
Vetor e exploração
O vetor de ataque explora a forma como o gateway OpenClaw lida com conexões WebSocket originadas de navegadores web. Um site malicioso pode, através de JavaScript, forjar uma requisição que se conecta ao agente local, ignorando mecanismos de controle de origem. Uma vez conectado, o site pode enviar comandos diretamente ao agente, efetivamente tomando seu controle.
Repercussão e mitigação
A correção foi liberada em uma atualização do OpenClaw. Os usuários e organizações que utilizam o agente de IA são fortemente aconselhados a atualizar para a versão mais recente imediatamente. A descoberta serve como um alerta sobre os riscos de segurança emergentes em sistemas de IA que operam em ambientes locais, mas interagem com componentes da web.