En quelques semaines, plus de 30 000 serveurs OpenClaw ont été compromis. Des groupes de pirates exploitent des failles critiques via des campagnes comme ClawHavoc, des plugins malveillants sur ClawHub et des interfaces d'administration exposées. La conception même de l'outil, privilégiant la performance à la sécurité, met en péril des données sensibles.
La popularité croissante de l'agent d'IA autonome OpenClaw a rapidement attiré l'attention des acteurs malveillants. Selon une analyse approfondie des chercheurs spécialisés de Flare, plusieurs gangs de pirates ont lancé des assauts coordonnés contre les instances de cette IA exposées sur Internet. La mauvaise configuration de ces serveurs par leurs utilisateurs met en danger une quantité alarmante d'informations sensibles, incluant mots de passe, clés API et jetons d'authentification.Comment les attaquants exploitent-ils l'écosystème OpenClaw ?
La première grande campagne, baptisée « ClawHavoc », a reposé sur de faux scripts d'installation. Ces programmes, se faisant passer pour des outils légitimes, installaient en réalité des virus voleurs de données comme Atomic Stealer sur macOS ou des enregistreurs de frappe sur Windows. Cette cyberattaque a exploité une vulnérabilité critique d'exécution de code à distance.
Peu après, une offensive massive a ciblé ClawHub, la plateforme dédiée aux plugins d'OpenClaw. Des pirates ont publié plus de 1100 « skills » (compétences) empoisonnés. Le laxisme de la plateforme, qui fonctionne sur un modèle de confiance par défaut sans vérification de code, a permis aux attaquants de distribuer massivement leur malware.Quelles sont les failles structurelles qui rendent l'outil si dangereux ?
Au-delà des campagnes spécifiques, le problème réside dans la configuration même des serveurs. Une simple recherche a identifié plus de 312 000 instances avec leur interface d'administration exposée sur le port par défaut, souvent sans aucune authentification. Ces failles béantes permettent un accès direct depuis Internet, transformant chaque serveur mal configuré en une porte d'entrée pour les attaquants.
Cette insécurité semble presque intentionnelle. L'architecture d'OpenClaw privilégie l'autonomie et les fonctionnalités au détriment des garde-fous. Le créateur du projet, Peter Steinberger, aurait lui-même indiqué que la sécurité n'était pas sa priorité, reportant ainsi toute la responsabilité sur les utilisateurs, souvent mal préparés à sécuriser de tels outils.
Quelles sont les conséquences pour les entreprises et les utilisateurs ?En moins d'un mois, les acteurs malveillants ont démontré une maîtrise parfaite de la plateforme. Les conséquences sont directes : vol de clés API, interception de messages et déploiement de logiciels malveillants permettant des mouvements latéraux au sein des réseaux d'entreprise. Les pirates ne se contentent plus de voler des données, ils établissent des points d'accès persistants.
Face à ce constat alarmant, de nombreuses entreprises, y compris des géants comme Meta, restreignent ou interdisent l'usage d'OpenClaw sur les appareils professionnels. Les experts en sécurité alertent massivement sur le manque d'audit et de transparence qui accompagne l'intégration précipitée de ces nouvelles IA dans les environnements de travail, où la quête de productivité prime parfois sur la prudence.
merci à GNT
