OpenClaw, la nouvelle IA du moment, est une catastrophe de cybersécurité

OpenClaw, la nouvelle IA du moment, est une catastrophe de cybersécurité



OpenClaw, une IA open source et autonome imaginée par un développeur autrichien, fait un carton sur Internet. En se connectant à des modèles d’IA, l’agent est capable de piloter votre ordinateur à votre place. Vous pouvez lui demander de naviguer sur le web, de gérer vos mails ou de générer des fichiers, en toute autonomie. Pour converser avec l’assistant, il faut passer par une application de messagerie instantanée, comme WhatsApp ou Telegram.

Malheureusement, l’intelligence artificielle est aussi criblée de failles de sécurité. En prenant le contrôle complet de votre ordinateur, OpenClaw multiplie les risques de cyberattaques et de vols de données. Comme nous l’explique l’expert Marijus Briedis, directeur technique chez NordVPN, l’IA autonome peut être « la recette d’un désastre ». Pour Cisco, OpenClaw est « même un véritable cauchemar ».

À lire aussi : Amazon lance Alexa+ sur le Web pour défier ChatGPT, Gemini et consorts

Une mauvaise configuration de l’IA

Le chercheur estime que « le plus grand risque n’est pas l’IA elle-même, mais la façon dont les gens la configurent ». Trop d’utilisateurs se sont empressés d’installer OpenClaw sur leur ordinateur sans prendre le temps de configurer correctement le fonctionnement de l’assistant. Comme on l’a remarqué, l’installation d’OpenClaw risque de représenter un défi pour un internaute lambda, peu habitué à taper des lignes de code dans un terminal. Face aux nombreuses commandes qu’il ne comprend pas, celui-ci peut vite se retrouver à faire n’importe quoi.

Selon les investigations menées par Jamieson O’Reilly, fondateur de la société Dvuln, des dizaines de milliers d’instances OpenClaw sont aujourd’hui directement exposées sur Internet. Cette négligence expose à diverses attaques, comme des opérations de ransomware, ou des vols de données. C’est d’autant plus préoccupant quand on pense qu’OpenClaw jouit d’un accès à une montagne de données sensibles, comme des mots de passe, des identifiants et des coordonnées bancaires. L’IA jongle avec ces informations pour répondre aux demandes de ses usagers.

Les instances mal configurées permettent de fait d’accéder à des données sensibles stockées en clair, comme des mots de passe, des jetons d’authentification, des e‑mails, calendriers, messages WhatsApp, Telegram ou Slack, ou encore des historiques de conversations avec l’IA. Les instances exposées « divulguent des données sensibles», indique Marijus Briedis. Pire, la compromission d’une instance peut permettre de pirater tout votre ordinateur… et se déplacer ultérieurement sur tout le réseau. C’est une catastrophe pour les ordinateurs reliés à un réseau d’entreprise.

À lire aussi : Première mondiale – une IA officiellement validée pour traquer la maladie du foie gras

Une sécurité optionnelle

Deux chercheurs de Cisco abondent dans le même sens et regrettent que la sécurité chez OpenClaw soit « une option », mais ne soit « pas intégrée » par défaut dans l’IA. De facto, les utilisateurs négligents, ou dépourvus des compétences nécessaires, se mettent en danger en installant l’assistant sur leur machine.

Accorder à « un agent d’IA un accès illimité à vos données (même en local) est une source de risques importants en cas de mauvaise utilisation ou de compromission de la configuration », met en garde le rapport de Cisco.

La menace la « plus critique » d’OpenClaw

La plupart des experts pointent aussi du doigt les risques d’attaques par injection de prompt. Comme nous l’explique Marijus Briedis, c’est « peut-être la menace la plus critique » qui plane sur OpenClaw. Puisque l’IA est capable de « lire vos e-mails et vos messages, un acteur malveillant peut créer du contenu qui détourne le comportement de l’agent, transformant ainsi votre propre assistant IA en une arme contre vous ».

Concrètement, un attaquant peut cacher des instructions malveillantes dans un mail, un message ou un événement de calendrier. Lorsqu’OpenClaw va consulter ces instructions dissimulées, il va obéir aux demandes des attaquants, ce qui peut se traduire par l’exécution de code ou l’exfiltration d’informations personnelles. Lorsqu’une IA lit un e‑mail qui demande d’envoyer de l’argent sur un compte PayPal, elle peut l’interpréter comme une instruction légitime, et non comme une tentative de vol.

Toutes les IA sont encore et toujours vulnérables à ce type d’attaque. C’est le cas de ChatGPT, Gemini ou encore Grok. OpenClaw n’est pas différent, mais il dispose de tellement d’accès à vos données qu’il est considéré comme bien plus dangereux en cas d’offensive. Compte tenu « du niveau d’accès requis, les données pourraient contenir des informations très sensibles, ce qui amplifie le risque », souligne Jake Moore, spécialiste mondial de la cybersécurité chez ESET, dans un entretien accordé à Business Insider.

Un écosystème qui vous met en danger

Par ailleurs, plusieurs pans de l’écosystème OpenClaw sont de véritables portes d’entrée pour les cybercriminels. De nombreux chercheurs ont pointé du doigt les risques croissants d’attaque de la chaine d’approvisionnement. Parmi les éléments épinglés, on trouve les skills, ces petits modules qui ajoutent des capacités à un agent OpenClaw, un peu comme des plugins. En miroir de l’agent autonome, ces skills sont capables de faire énormément de choses sur votre ordinateur, sans intervention humaine directe. Un skill a potentiellement accès à tout ce que voit et fait OpenClaw, ce qui en fait le vecteur d’attaque idéal. En passant par un skill, un pirate peut voler des données comme des mots de passe ou des identifiants.

Pour rappel, OpenClaw repose sur un écosystème entièrement ouvert. En d’autres termes, n’importe qui peut publier un skill et le mettre à disposition de toutes les personnes qui se servent de l’agent autonome. Sur le papier, n’importe qui peut donc lancer un skill malveillant qui va manipuler OpenClaw pour mener une cyberattaque.

Il ne s’agit pas que d’une menace théorique et lointaine. Les chercheurs de Koi Security ont d’ailleurs découvert 341 skills malveillants parmi les 2857 skills publiés sur ClawHub, la plateforme dédiée aux plugins d’OpenClaw. Ceux-ci peuvent propager des virus, exécuter des scripts ou surtout voler des données locales, comme des clés privées de wallets crypto, des mots de passe de navigateur, ou encore vos identifiants. Citons aussi les failles béantes identifiées chez Moltbook, le réseau social pour IA né sur les fondations d’OpenClaw.

La sécurité, une « priorité absolue »

Peter Steinberger, le développeur à l’origine d’OpenClaw, reconnaît que son assistant autonome pose des risques en matière de cybersécurité. Dans la documentation technique d’OpenClaw, il précise qu’il « n’existe pas de configuration parfaitement sécurisée » de son projet. Néanmoins, le programmeur autrichien s’est engagé à tout faire pour améliorer la sécurité de tout l’écosystème OpenClaw, avec l’appui des experts du domaine. La « sécurité reste notre priorité absolue », affirme le développeur.

Son équipe a mis en place des règles de sécurité très précises pour l’agent d’IA, explique Steinberger dans un billet de blog. Ces règles ont été écrites dans un format que les programmes de sécurité peuvent passer au crible, afin de vérifier automatiquement que certains scénarios catastrophiques, comme une fuite de données, ne puissent pas se produire. Cependant, il rappelle que « l’injection de prompts reste un problème non résolu à l’échelle de l’industrie ». C’est pourquoi il conseille de suivre des règles strictes de configuration, et de limiter l’accès d’OpenClaw aux données sensibles.

Devez-vous prendre le risque de tester OpenClaw ?

Si vous tenez vraiment à tester OpenClaw, on vous conseille de passer par un ordinateur annexe, qui n’est pas gorgé de vos données, ou par une machine virtuelle. Pour vous protéger, la « première étape cruciale consiste à vous assurer que votre assistant IA n’est pas exposé à l’internet public », recommande Marijus Briedis. L’expert ajoute que « si vous hébergez vous-même votre serveur sur un VPS ou un serveur domestique, vous avez besoin d’un tunnel sécurisé pour y accéder, et pas seulement d’un port ouvert sur l’internet public ».

Mais, « l’accès sécurisé n’est qu’une couche parmi d’autres : vous devez également configurer les autorisations de l’assistant et limiter les appareils et les systèmes avec lesquels il peut interagir ». Si vous ne comprenez pas ces recommandations, abstenez-vous de tester OpenClaw. Vous risquez de vous mettre en danger sans vous en rendre compte.

👉🏻 Suivez l’actualité tech en temps réel : ajoutez 01net à vos sources sur Google, et abonnez-vous à notre canal WhatsApp.





Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.