- Pesquisadores de segurança da Oasis encontraram uma falha de alta gravidade no agente OpenClaw AI
- Isso permitiu que sites maliciosos obtivessem autenticação local e controle total sobre o poder do gateway
- Vulnerabilidade antiga em 24 horas; os usuários são aconselhados a atualizar para a versão 2026.2.25 ou posterior
OpenClaw, uma plataforma de agente de IA de código aberto extremamente popular, era vulnerável a uma falha de gravidade que permitia que os agentes de ameaças roubassem facilmente dados confidenciais dos computadores alvo, alertaram os especialistas.
O bug foi descoberto por pesquisadores de segurança do Oasis e corrigido após divulgação responsável.
Para quem não está familiarizado com o OpenClaw, é um agente de IA que os usuários instalam em seus computadores e interagem por meio de um painel ou terminal web. A ferramenta se conecta a calendários, aplicativos de mensagens e pode responder e-mails, definir eventos de calendário e muito mais. Atualmente é um dos projetos de IA mais populares, com mais de 10.000 estrelas no GitHub.
Senhas de força bruta
Mas o próprio sistema deixou uma lacuna de segurança que, segundo o Oasis, é facilmente explorável. Não requer complemento de terceiros, transação anterior ou truque. Tudo o que as vítimas precisam fazer é visitar o site malicioso.
“O que descobrimos é diferente. Nossa vulnerabilidade reside no núcleo do sistema, sem plugins, sem fórum, sem extensões instaladas pelo usuário – como o portal aberto OpenClaw, como a documentação do curso”, afirmam os pesquisadores. ele explicou.
Explicando como o bug funciona, Oasis diz que o OpenClaw é executado localmente com um servidor WebSocket que lida com autenticação e muito mais. Nós, como aplicativos complementares e outros dispositivos, conectam-se ao gateway, expõem recursos, executam comandos de conta e acessam a câmera (entre outras coisas). Um gateway pode enviar comandos para qualquer nó de conexão.
A autenticação é feita por token ou senha, e o gateway se liga ao host por padrão.
Se a vítima visitar um site malicioso, seu JavaScript pode abrir uma conexão WebSocket com o host local, aplicar força bruta à senha facilmente e hackear o token de autenticação para confiar totalmente na máquina.
Quando isso acontecer, “o invasor terá controle total”, concluiu Oasis. “Eles poderão interagir com o agente de IA, despejar dados de configuração, listar dispositivos conectados e ler logs.”
A correção foi lançada 24 horas após o anúncio inicial e os usuários são incentivados a atualizar suas instâncias para a versão 2026.2.25 ou posterior.
O melhor antivírus para todos os orçamentos
Siga o TechRadar no Google Notícias e adicione-nos para encomendar a primavera para receber notícias, análises e opiniões de nossos especialistas em seu feed. Certifique-se de clicar no botão Seguir!
E é claro que você também pode Siga o TechRadar no TikTok Receba notícias, análises, unboxings em formato de vídeo e atualizações regulares nossas whatsapp também



