- OpenClaw expone miles de sistemas de alto riesgo accesibles a través de Internet
- Los agentes de IA se están implementando en entornos complejos con permisos excesivos
- Las implementaciones de OpenClaw más monitoreadas revelan vulnerabilidades de ejecución remota de código
Los sistemas agentes están avanzando rápidamente desde la experimentación hasta el flujo de trabajo cotidiano, pero hallazgos recientes indican que las prácticas de seguridad no han seguido el ritmo.
Según SecurityScorecard, miles de implementaciones de OpenClaw están expuestas directamente a Internet con una seguridad mínima.
El equipo identificó un total de 40.214 instancias de OpenClaw publicadas en Internet, con 28.663 direcciones IP únicas que alojan paneles de control accesibles desde cualquier lugar de Internet.
El artículo continúa a continuación.
Los agentes de IA expuestos se convierten en el objetivo soñado de un hacker
“La matemática es simple: cuando le das a un agente de IA acceso completo a tu computadora, le das el mismo acceso a cualquiera que pueda comprometerla”, dijeron los investigadores.
Aproximadamente el 63% de las implementaciones monitoreadas parecen ser vulnerables a la ejecución remota de código, lo que permite a los atacantes apoderarse de la máquina host sin interacción del usuario.
Entre las exposiciones, tres vulnerabilidades y exposiciones comunes de alta gravedad afectan a OpenClaw, con puntuaciones CVSS que oscilan entre 7,8 y 8,8.
El código público de explotación ya está disponible para las tres vulnerabilidades, lo que significa que los atacantes no necesitan habilidades avanzadas para comprometer los sistemas expuestos.
El estudio también encontró que 549 instancias abiertas estaban asociadas con actividad de infracción previa y 1493 estaban asociadas con vulnerabilidades conocidas que aumentaban el riesgo para los usuarios.
Las implementaciones abiertas se refieren a patrones de implementación inseguros que están altamente centralizados, repetibles y fácilmente replicables entre los principales proveedores de alojamiento y nube.
OpenClaw, anteriormente conocido como Moltbot y Clawdbot, se comercializa como un agente personal de IA que puede programar reuniones, enviar correos electrónicos y gestionar tareas en nombre de los usuarios.
El problema no son las capacidades de la IA sino el acceso y los permisos otorgados a estos sistemas sin los controles de seguridad adecuados.
“Tradicionalmente, debido a que está escrito por IA, la seguridad no ha sido una característica dominante en el proceso de desarrollo”, dijo Jeremy Turner, vicepresidente de Threat Intelligence en SecurityScorecard.
“Para las personas que quieran utilizar sistemas de IA más agentes, deben considerar cuidadosamente qué integraciones admiten y qué permisos realmente otorgan”.
Muchos usuarios están configurando estos bots con nombres personales y de empresas, exactamente quién utiliza estas herramientas de inteligencia artificial y crea objetivos atractivos para los atacantes.
Cada vez que un usuario conecta un agente de IA a una plataforma, le otorga una identidad con permisos específicos.
Esa identidad puede permitir al usuario publicar contenido, acceder al correo electrónico, leer archivos o interactuar con otros sistemas.
“El riesgo no es que estos sistemas piensen por sí mismos”, dijo Turner. “Es que les estamos dando acceso a todo”.
“Es como entregarle su computadora portátil a un extraño en la calle y esperar que no pase nada malo… Cualquier comunicación… en ese dispositivo… será una interfaz de terceros no confiable que… puede tomar alguna acción”.
Se puede ordenar a un agente comprometido que transfiera fondos, elimine archivos o envíe mensajes maliciosos sin dar la alarma inmediatamente porque el comportamiento parece legítimo.
Lamentablemente, el informe establece una desconexión fundamental entre la adopción de la IA y las prácticas de seguridad.
Se solicita a los usuarios que brinden a estos agentes acceso amplio al sistema y, en muchos casos, esto ya ha resultado en exposición de datos, acciones no deseadas y pérdida de control.
En algunos casos, los usuarios de OpenClaw tomaron medidas fuera de lo que explícitamente indicaba y desde entonces Microsoft ha aconsejado que no debería ejecutarse en dispositivos personales o empresariales estándar.
Las autoridades chinas han restringido su uso en entornos de oficina debido a las tendencias de divulgación de datos y mayores riesgos de seguridad.
Algunas vulnerabilidades de OpenClaw permiten a los piratas informáticos acceder a datos confidenciales y se han utilizado para distribuir malware a través de repositorios de GitHub.
“No descargues ciegamente una de estas cosas y comiences a usarla en un sistema al que tienes acceso durante toda tu vida personal. Crea cierta separación y realiza algunas pruebas tú mismo antes de confiar en que la nueva tecnología hará lo que quieres que haga”, dijo Turner.
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed.