- OpenClaw pode executar ações maliciosas silenciosamente enquanto possui credenciais de acesso completo
- Tokens persistentes permitem que manipulações sutis passem despercebidas em múltiplas sessões
- A execução do OpenClaw em estações de trabalho padrão expõe dados críticos a riscos invisíveis
Os pesquisadores de segurança da Microsoft alertam que o OpenClaw não deve ser executado em estações de trabalho pessoais ou empresariais normais.
Uma nova postagem no blog de segurança da Microsoft explica como a vulnerabilidade funciona em tempo de execução, o que confunde instruções não confiáveis com código executável usando credenciais válidas.
Essa combinação altera os limites de segurança tradicionais de uma forma que a maioria dos ambientes de desktop não foi criada para suportar.
O que é OpenClaw?
OpenClaw é um tempo de execução de agente de IA auto-hospedado criado para executar tarefas para indivíduos ou equipes. Não se limita a responder perguntas.
Para que funcione totalmente, os usuários concedem ao software uma ampla gama de acesso, incluindo serviços online, contas de e-mail, tokens de login e arquivos locais.
Uma vez conectado, ele pode navegar em repositórios, enviar mensagens, editar documentos, chamar APIs e automatizar fluxos de trabalho em plataformas SaaS e sistemas internos.
Ele pode baixar e instalar recursos de fontes públicas externas, e esses recursos expandem o que o agente pode fazer.
O tempo de execução mantém tokens persistentes e estado salvo, permitindo que eles continuem trabalhando nas sessões sem autenticação repetida.
Quando o software pode instalar novos recursos, processar entradas imprevisíveis e agir com base nas credenciais armazenadas, o dispositivo que o hospeda torna-se parte de um ciclo contínuo de automação.
A preocupação não é apenas que o OpenClaw execute o código. Muitos aplicativos executam código com segurança todos os dias; a diferença aqui é que o OpenClaw pode recuperar recursos de terceiros enquanto processa instruções que podem envolver manipulação secreta.
Isso inclui os riscos de entrega de código e entrega de instruções em um ambiente e, diferentemente do software convencional, o OpenClaw pode mudar seu estado de funcionamento ao longo do tempo.
Pode depender do conteúdo lido da memória armazenada, definições de configuração e extensões instaladas.
Em um ambiente levemente controlado, isso pode levar à exposição de credenciais, vazamentos de dados ou alterações sutis de configuração que persistem.
Esses resultados não requerem malware evidente; eles podem ocorrer por meio de chamadas normais de API feitas com permissões legais.
A Microsoft alerta que a persistência pode aparecer como um desvio silencioso de configuração, em vez de um comprometimento visível.
Uma aprovação de autorização OAuth ou uma tarefa agendada pode estender o acesso sem sinais de alerta imediatos.
A proteção padrão de endpoint e um firewall configurado corretamente podem reduzir algumas ameaças, mas não bloqueiam automaticamente a lógica que usa credenciais aceitas.
“O OpenClaw deve ser tratado como execução de código não confiável com credenciais persistentes. Não é adequado para execução em uma estação de trabalho pessoal ou empresarial padrão…”, disse a empresa em um post no blog.
Para organizações que planejam experimentar o OpenClaw, a Microsoft recomenda um isolamento estrito.
O tempo de execução deve ser executado em uma máquina virtual dedicada ou dentro de um dispositivo separado, sem anexar uma conta de trabalho principal.
As credenciais são limitadas, criadas especificamente e devem ser alternadas regularmente. Recomenda-se o monitoramento contínuo usando o Microsoft Defender XDR ou ferramentas semelhantes para detectar atividades incomuns.
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber novidades, análises, unboxings em formato de vídeo e receber atualizações constantes nossas WhatsApp também









