- Pesquisadores de segurança da Oasis descobrem uma falha crítica no agente OpenClaw AI
- A exploração permitiu que sites maliciosos usassem autenticação de gateway local de força bruta e obtivessem controle total
- Vulnerabilidade corrigida em 24 horas; os usuários solicitaram a atualização para a versão 25.2.2026 ou mais recente
OpenClaw, uma popular plataforma de agente de IA de código aberto, era vulnerável a um bug crítico que tornava mais fácil para os agentes de ameaças roubarem dados confidenciais de computadores visados, alertaram especialistas.
A falha foi descoberta por pesquisadores de segurança da Oasis e corrigida após ser divulgada diligentemente.
Para quem não conhece o OpenClaw, é um agente de IA que os usuários instalam em seus computadores e interagem por meio de um painel web ou terminal. A ferramenta se conecta a calendários, aplicativos de mensagens e pode responder e-mails, configurar eventos de calendário e muito mais. Atualmente é um dos projetos de IA mais populares, com mais de 100.000 estrelas no GitHub.
Senha de força bruta
Mas o próprio design da ferramenta deixou uma falha de segurança que, segundo Oasis, é relativamente fácil de explorar. Não requer complementos de terceiros, compromissos iniciais ou algo parecido. Tudo o que a vítima precisa fazer é visitar um site malicioso.
“O que descobrimos é diferente. Nossa vulnerabilidade reside no próprio sistema central – sem plug-ins, sem mercados, sem extensões instaladas pelo usuário – apenas o gateway OpenClaw simples, que funciona conforme documentado”, explicaram os pesquisadores.
Explicando como o bug funciona, Oasis diz que o OpenClaw executa um servidor WebSocket local que lida com autenticação e muito mais. Nós, como aplicativos adicionais e outras máquinas, conectam-se ao gateway, expõem recursos, executam comandos do sistema e acessam a câmera (entre outras coisas). O gateway pode enviar comandos para qualquer nó conectado.
A autenticação é feita por um token ou senha, e o gateway está vinculado ao host local por padrão.
Se uma vítima visitar um site malicioso, seu JavaScript poderá abrir uma conexão WebSocket com o host local, fortalecer facilmente a senha do gateway e autenticar como um dispositivo totalmente confiável.
Quando isso acontece, “o invasor fica com controle total”, conclui o Oasis. “Eles podem interagir com o agente de IA, despejar dados de configuração, contar dispositivos conectados e ler logs.”
A correção foi implementada 24 horas após a divulgação inicial e os usuários são incentivados a atualizar suas instâncias para a versão 2026.2.25 ou posterior.
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber novidades, análises, unboxings em formato de vídeo e receber atualizações constantes nossas WhatsApp também









