Una Settimana Che Ha Cambiato Tutto
Tra il 24 febbraio e il 2 marzo 2026, OpenClaw ha affrontato una cascata di incidenti di sicurezza che hanno messo alla prova la resilienza del progetto, la fiducia della comunità e la capacità di rispondere sotto pressione. Questo articolo è un resoconto completo di ciò che è successo, come il team ha risposto e cosa è cambiato di conseguenza.
Incidente 1: L'Hijack WebSocket Zero-Click (CVE-2026-25253)
Cosa È Successo
Il 26 febbraio, i ricercatori di sicurezza hanno divulgato una vulnerabilità critica zero-interaction: qualsiasi sito web malevolo poteva prendere silenziosamente il pieno controllo dell'agente OpenClaw di un utente senza richiedere alcuna azione dell'utente — nessun clic, nessun plugin, nessuna estensione.
Come Funzionava
- 1.Un utente visita una pagina web contenente JavaScript malevolo
- 2.Lo script apre una connessione WebSocket al gateway OpenClaw su
localhost - 3.Lo script effettua un attacco brute-force sulla password del gateway a centinaia di tentativi al secondo
- 4.Il rate limiter del gateway esentava completamente le connessioni localhost — i tentativi falliti non venivano contati, limitati o registrati
- 5.Una volta autenticato, lo script si registra silenziosamente come dispositivo attendibile
- 6.L'attaccante ottiene il pieno controllo: leggere i messaggi, eseguire comandi, accedere ai file, esfiltrare le chiavi API
La Risposta
Il team di sicurezza di OpenClaw ha classificato questo come gravità elevata (CVSS 8.8) e ha rilasciato una patch nella versione 2026.2.25 entro 24 ore dalla divulgazione. La correzione:
- •Rimossa l'esenzione localhost dal rate limiting
- •Aggiunto il controllo dell'origine WebSocket
- •Introdotta la registrazione dei tentativi di connessione per tutte le sorgenti
- •Richiesta la ri-autenticazione per le nuove registrazioni di dispositivi
Impatto
Non ci sono prove confermate di sfruttamento in natura prima della divulgazione, ma la finestra di vulnerabilità era di circa 6 settimane (da quando l'esenzione localhost è stata introdotta nella v2026.1.12).
Incidente 2: La Crisi della Supply Chain di ClawHub
Cosa È Successo
In parallelo con la vulnerabilità WebSocket, ricercatori di sicurezza di più aziende hanno pubblicato risultati che mostravano che circa il 20% di tutte le skill elencate su ClawHub — 341 su circa 1.700 — erano malevole o contenevano comportamenti sospetti.
Cosa Facevano le Skill Malevole
- •Esfiltrazione dei dati: Caricamento silenzioso di variabili d'ambiente, chiavi API e log delle conversazioni verso server esterni
- •Raccolta di credenziali: Cattura di token di autenticazione per servizi collegati (Slack, Discord, Gmail)
- •Installazione di backdoor: Creazione di reverse shell persistenti sul sistema host
- •Prompt injection: Manipolazione del comportamento dell'agente per servire gli obiettivi dell'attaccante apparendo normale all'utente
La Risposta
OpenClaw ha integrato la scansione VirusTotal nella pipeline di invio di ClawHub. Ogni nuova skill e ogni aggiornamento di skill viene ora:
- 1.Scansionato dall'analisi multi-engine di VirusTotal
- 2.Sottoposto ad analisi statica del codice per pattern malevoli noti
- 3.Revisionato da un moderatore umano prima della pubblicazione (per le skill che richiedono permessi elevati)
- 4.Contrassegnato con un punteggio di fiducia visibile agli utenti prima dell'installazione
Inoltre, tutte le 341 skill malevole identificate sono state rimosse, i loro pubblicatori sono stati bannati e gli utenti colpiti sono stati notificati.
Incidente 3: L'Infostealer dei File di Configurazione
Cosa È Successo
Una campagna separata ha preso di mira gli utenti di OpenClaw attraverso l'ingegneria sociale: false "guide di ottimizzazione" e "strumenti per le prestazioni" distribuite tramite GitHub, Reddit e forum per sviluppatori cinesi contenevano infostealer che prendevano di mira specificamente:
- File di configurazione di OpenClaw (.clawrc)