Une nouvelle étude avertit qu’Openclaw fait face à un effondrement systémique de sa sécurité après que des chercheurs ont découvert des vulnérabilités critiques, des extensions infectées par des logiciels malveillants et des risques d’injection d’instructions (prompt injection) permettant aux attaquants de voler des données ou de prendre le contrôle des systèmes.
Une étude du 31 mars menée par la société de sécurité Web3 Certik a dévoilé un « effondrement systémique » des limites de sécurité au sein d’Openclaw, une plateforme d’intelligence artificielle (IA) open source. Malgré son ascension rapide, avec plus de 300 000 étoiles Github, le framework a accumulé plus de 100 CVE et 280 avis de sécurité en seulement quatre mois, créant ce que les chercheurs appellent une surface d’attaque « non bornée ».
Le rapport met en évidence une faille architecturale fondamentale : Openclaw a été conçu à l’origine pour des « environnements locaux de confiance ». Toutefois, à mesure que la popularité de la plateforme explosait, les utilisateurs ont commencé à la déployer sur des serveurs accessibles depuis Internet—une transition que le logiciel n’était jamais conçu pour gérer.
D’après le rapport de l’étude, les chercheurs ont identifié plusieurs points de défaillance à haut risque qui compromettent les données des utilisateurs, notamment la vulnérabilité critique, CVE-2026-25253, qui permet aux attaquants de s’emparer d’un contrôle administratif total. En poussant un utilisateur à cliquer sur un seul lien malveillant, les pirates peuvent voler des jetons d’authentification et détourner l’agent IA.
Pendant ce temps, des analyses mondiales ont révélé plus de 135 000 instances d’Openclaw exposées à Internet dans 82 pays. Bon nombre d’entre elles avaient l’authentification désactivée par défaut, fuyant des clés API, des historiques de conversation et des identifiants sensibles en clair. Le rapport affirme aussi que le dépôt de la plateforme pour les « compétences » partagées par les utilisateurs a été infiltré par des logiciels malveillants et que des centaines de ces extensions étaient conçues pour regorger des voleurs d’informations (infostealers) destinés à siphonner des mots de passe enregistrés et des portefeuilles de cryptomonnaies.
En outre, les attaquants cachent désormais des instructions malveillantes dans des emails et des pages web. Lorsque l’agent IA traite ces documents, il peut être contraint d’exfiltrer des fichiers ou d’exécuter des commandes non autorisées sans que l’utilisateur n’en ait connaissance.
« Openclaw est devenu une étude de cas de ce qui se passe lorsque de grands modèles de langage cessent d’être des systèmes de conversation isolés et commencent à agir dans de vrais environnements », a déclaré un auditeur principal de Penligent. « Il agrège des défauts classiques de logiciels dans un environnement d’exécution doté d’une autorité déléguée élevée, ce qui rend la portée de l’explosion de l’impact de n’importe quel bug massive. »
À la suite de ces constats, les experts exhortent à adopter une approche « centrée sur la sécurité » à la fois pour les développeurs et les utilisateurs finaux. Pour les développeurs, l’étude recommande d’établir des modèles de menaces formels dès le premier jour, d’imposer une isolation stricte par bac à sable et de s’assurer que tout sous-processus engendré par l’IA n’hérite que d’autorisations faibles en privilèges, immuables.
Pour les utilisateurs d’entreprise, les équipes de sécurité sont invitées à utiliser des outils de détection et de réponse sur le poste (EDR) afin de localiser les installations non autorisées d’Openclaw au sein des réseaux d’entreprise. En revanche, les utilisateurs individuels sont encouragés à exécuter l’outil exclusivement dans un environnement en bac à sable, sans accès aux données de production. Le plus important : les utilisateurs doivent passer à la version 2026.1.29 ou ultérieure afin de corriger des failles connues d’exécution de code à distance (RCE).
Alors que les développeurs d’Openclaw se sont récemment associés à Virustotal pour analyser les compétences téléversées, les chercheurs de Certik avertissent que « ce n’est pas un remède miracle ». Tant que la plateforme n’atteint pas une phase de sécurité plus stable, le consensus de l’industrie est de traiter le logiciel comme intrinsèquement non fiable (non de confiance).