Un nuevo estudio advierte que Openclaw se enfrenta a un colapso sistémico de seguridad tras que los investigadores descubrieran vulnerabilidades críticas, extensiones infectadas con malware y riesgos de inyección de prompts que permiten a los atacantes robar datos o secuestrar sistemas.
Un estudio del 31 de marzo de la firma de seguridad Web3 Certik ha levantado el velo sobre un “colapso sistémico” de los límites de seguridad dentro de Openclaw, una plataforma de inteligencia artificial (IA) de código abierto. A pesar de su rápido ascenso, que la llevó a más de 300,000 estrellas en Github, el framework ha acumulado más de 100 CVE y 280 avisos de seguridad en solo cuatro meses, creando lo que los investigadores llaman una “superficie de ataque” “acotada”.
El informe destaca una falla arquitectónica fundamental: Openclaw se diseñó originalmente para “entornos locales de confianza”. Sin embargo, a medida que la popularidad de la plataforma se disparó, los usuarios comenzaron a desplegarla en servidores accesibles desde internet, una transición para la que el software nunca estuvo preparado.
Según el informe del estudio, los investigadores identificaron varios puntos de fallo de alto riesgo que ponen en peligro los datos de los usuarios, incluida la vulnerabilidad crítica, CVE-2026-25253, que permite a los atacantes tomar control administrativo total. Al engañar a un usuario para que haga clic en un solo enlace malicioso, los hackers pueden robar tokens de autenticación y secuestrar el agente de IA.
Mientras tanto, los escaneos globales revelaron más de 135,000 instancias de Openclaw expuestas a internet en 82 países. Muchas tenían la autenticación deshabilitada de forma predeterminada, filtrando claves API, historiales de chat y credenciales sensibles en texto plano. El informe también afirma que el repositorio de la plataforma para “habilidades” compartidas por los usuarios ha sido infiltrado por malware y se encontró que cientos de estas extensiones incluían infostealers diseñados para exfiltrar contraseñas guardadas y billeteras de criptomonedas.
Además, los atacantes ahora están ocultando instrucciones maliciosas dentro de correos electrónicos y páginas web. Cuando el agente de IA procesa estos documentos, puede forzársele a exfiltrar archivos o ejecutar comandos no autorizados sin el conocimiento del usuario.
“Openclaw se ha convertido en un caso de estudio de lo que sucede cuando los grandes modelos de lenguaje dejan de ser sistemas aislados de chat y comienzan a actuar dentro de entornos reales”, dijo un auditor principal de Penligent. “Agrega defectos clásicos de software a un entorno de ejecución con alta autoridad delegada, haciendo que el radio de explosión de cualquier fallo individual sea masivo.”
En respuesta a estos hallazgos, los expertos están instando a adoptar un enfoque “centrado en la seguridad” tanto para desarrolladores como para usuarios finales. Para los desarrolladores, el estudio recomienda establecer modelos formales de amenaza desde el primer día, imponer un aislamiento estricto tipo sandbox y asegurarse de que cualquier subproceso generado por IA herede solo permisos de bajo privilegio e inmutables.
Para los usuarios empresariales, se insta a los equipos de seguridad a usar herramientas de detección y respuesta en endpoints (EDR) para localizar instalaciones no autorizadas de Openclaw dentro de redes corporativas. Por otro lado, a los usuarios individuales se les anima a ejecutar la herramienta exclusivamente en un entorno aislado (sandbox) sin acceso a datos de producción. Lo más importante es que los usuarios deben actualizar a la versión 2026.1.29 o posterior para corregir fallos conocidos de ejecución de código remoto (RCE).
Si bien los desarrolladores de Openclaw se asociaron recientemente con Virustotal para escanear habilidades cargadas, los investigadores de Certik advierten que esto es “no una bala de plata”. Hasta que la plataforma alcance una fase de seguridad más estable, el consenso de la industria es tratar el software como inherentemente no confiable.