Des compléments malveillants infectent le marché d’extensions d’OpenClaw, mettant en danger les utilisateurs
Les extensions « compétences » de l’IA OpenClaw constituent une véritable menace pour la sécurité, selon des chercheurs qui ont découvert du logiciel malveillant dans des centaines de compléments soumis par des utilisateurs sur son marché. OpenClaw, l’agent d’intelligence artificielle qui a connu un engouement soudain ces derniers jours, est désormais au cœur d’un nouveau scandale de cybersécurité. Dans un message publié lundi, Jason Meller, vice-président produit chez 1Password, dénonce le hub de compétences d’OpenClaw comme une « surface d’attaque » ouverte, soulignant que le complément le plus téléchargé sert de vecteur de distribution de malware. OpenClaw, initialement connu sous les noms de Clawdbot puis Moltbot, se présente comme un assistant IA capable d’accomplir des tâches concrètes : gestion du calendrier, réservation de vols, nettoyage de boîte de réception, etc. Il fonctionne localement sur les appareils, et les utilisateurs peuvent interagir avec lui via des applications de messagerie comme WhatsApp, Telegram ou iMessage. Cependant, certains utilisateurs accordent à OpenClaw un accès profond à leur appareil, lui permettant de lire et écrire des fichiers, d’exécuter des scripts ou même de lancer des commandes système — une autorisation qui, par elle-même, comporte déjà des risques sérieux. Ces dangers s’aggravent avec l’arrivée de compléments malveillants présentés comme des outils d’amélioration. La plateforme OpenSourceMalware, spécialisée dans le suivi des logiciels malveillants dans l’écosystème open source, a identifié 28 compléments malveillants publiés sur le marché ClawHub entre le 27 et le 29 janvier, suivis de 386 autres entre le 31 janvier et le 2 février. Ces compétences, qui se font passer pour des outils d’automatisation de trading de cryptomonnaies, sont en réalité conçues pour dérober des informations sensibles. Elles incitent les utilisateurs à exécuter des commandes malveillantes, permettant de voler des clés d’API d’échanges, des clés privées de portefeuilles, des identifiants SSH ou encore des mots de passe stockés dans les navigateurs. Jason Meller a notamment découvert, en analysant l’un des compléments les plus populaires — une « compétence Twitter » — que celle-ci contenait des instructions dans un fichier Markdown destinées à guider l’utilisateur vers un lien spécifique. Ce lien, une fois suivi, forçait l’agent OpenClaw à exécuter une commande qui téléchargeait un logiciel espion. Face à ces alertes, Peter Steinberger, le créateur d’OpenClaw, a annoncé des mesures de sécurité renforcées. Le marché ClawHub exige désormais que les auteurs de compétences possèdent un compte GitHub âgé d’au moins une semaine pour publier un complément. Une fonction de signalement des compétences a également été mise en place. Toutefois, ces mesures ne garantissent pas l’élimination totale du risque : elles ne suffisent pas à empêcher un malveillant de contourner les contrôles ou de publier des compléments malveillants sous une forme subtile. Le problème reste donc ouvert, et les utilisateurs sont vivement invités à exercer une vigilance extrême avant d’installer ou d’exécuter des compétences tiers.
