OpenClaw cherche à améliorer sa sécurité. Après la découverte de centaines de « skills » piégés sur sa plateforme Clawhub, l’IA autonome s’est tournée vers VirusTotal, une société qui fait partie de Google. Chaque skill est désormais passé au crible avant d’être mis en ligne. Ce nouveau pare-feu n’est cependant pas capable de combler toutes les brèches…
OpenClaw, l’IA autonome dont tout le monde parle depuis des semaines, est un véritable cauchemar de sécurité. Parmi les risques épinglés par les experts, on trouve le système de « skills », ces modules qui ajoutent des capacités à un agent autonome. Comme l’ont remarqué plusieurs chercheurs, ces skills peuvent permettre à des pirates de dissimuler des logiciels malveillants qui vont ensuite prendre le contrôle de l’ordinateur des utilisateurs. Le risque est d’autant plus préoccupant quand on pense que ClawHub est un store communautaire ouvert à tous les internautes. En clair, n’importe qui peut mettre en ligne un skill.
A lire aussi : Sur ce site les IA louent des humains pour les faire travailler – le délire de science-fiction est devenu une réalité
Des centaines de skills malveillants
Le risque n’est pas que théorique. Il s’est vite avéré que ClawHub est gorgé de centaines de modules réellement malveillants. En analysant les modules mis à disposition, les chercheurs de VirusTotal et d’OpenSourceMalware ont découvert plus de 300 skills qui se font passer pour des outils d’automatisation crypto, mais qui contiennent un virus. Les chercheurs ont débusqué beaucoup de trojans, d’infostealers, de keyloggers et de backdoors sur Windows et sur macOS. Alors qu’OpenClaw continue de gagner en popularité, le risque d’attaques de la chaine d’approvisionnement est de plus en plus sérieux. Pour les chercheurs de VirusTotal, l’écosystème autour d’OpenClaw est « devenu un nouveau vecteur de diffusion de logiciels malveillants ».
« Présentées comme des outils légitimes, ces compétences ont en réalité pour objectif de mener des actions telles que l’exfiltration de données sensibles, la prise de contrôle à distance via des portes dérobées ou encore l’installation directe de malwares sur le système hôte », indique VirusTotal dans un billet de blog.
Comment OpenClaw sécurise son store avec l’aide de VirusTotal
Face aux risques engendrés par les skills, Peter Steinberger, le développeur à l’origine d’OpenClaw, s’est tourné vers VirusTotal, le service en ligne qui permet d’analyser des fichiers et des liens suspects avec des dizaines de moteurs antivirus et de solutions de sécurité en même temps. Détenu par Google depuis 2012, VirusTotal est rattaché à Chronicle, la filiale cybersécurité d’Alphabet. Le développeur indique avoir noué un partenariat avec VirusTotal pour intégrer son « analyse de sécurité à ClawHub ».
Concrètement, tous les skills publiés sur la plateforme seront automatiquement scannés et vérifiés par VirusTotal. Chacun des modules ajoutés à ClawHub est désormais comparé à la base de données de VirusTotal. Si aucune correspondance n’est découverte, le skill est considéré comme légitime et peut être ajouté au répertoire de ClawHub. Si elle est « suspecte », un avertissement s’affichera sur la plateforme. Si elle est jugée malveillante, le téléchargement sera bloqué. L’internaute ne pourra pas mettre son module à disposition.
Par ailleurs, les skills déjà actives sont re‑scannées quotidiennement pour détecter un changement de comportement, notamment par le biais d’une mise à jour. Cela offre « une couche de sécurité supplémentaire à la communauté OpenClaw », explique Peter Steinberger, conscient des critiques à l’encontre de son projet.
À lire aussi : Attention, 52 % des extensions IA sur Chrome siphonnent vos données
Pourquoi VirusTotal ne garantit pas la sécurité des utilisateurs OpenClaw
Notez que VirusTotal n’est pas en mesure de colmater toutes les brèches des skills sur OpenClaw, concède le développeur autrichien. Si VirusTotal est bien apte à détecter les malwares cachés dans le code, le service de détection est incapable de déceler d’éventuelles attaques par injection de requêtes. Des requêtes malveillantes, glissées dans un module, pourraient converser avec l’agent OpenClaw et le conduire à réaliser des opérations dangereuses, comme des vols de données.
« Contrairement aux logiciels traditionnels qui exécutent précisément les instructions du code, les agents d’IA interprètent le langage naturel et prennent des décisions quant aux actions à entreprendre. Ils brouillent la frontière entre l’intention de l’utilisateur et l’exécution par la machine. Ils peuvent être manipulés par le langage lui-même », concède le développeur.
Il ne s’agit « pas d’une solution miracle ». Dans son communiqué, Peter Steinberger s’est engagé à aller encore plus loin pour sécuriser OpenClaw et promet d’autres annonces dans un avenir proche. En dépit des efforts de sécurité d’OpenClaw, l’IA autonome reste un immense vecteur d’attaques pour les cybercriminels. Si vous voulez tenter l’aventure, on vous conseille de le faire avec prudence. N’accordez pas trop de permissions à votre agent autonome. Ne lui donnez pas d’accès à des données sensibles et évitez d’installer une montagne de skills.
👉🏻 Suivez l’actualité tech en temps réel : ajoutez 01net à vos sources sur Google, et abonnez-vous à notre canal WhatsApp.