Kelemahan Kritikal OpenClaw — Laman Web Boleh Rampas Ejen AI Anda

⚠️ Pendedahan Afiliasi: Artikel ini mungkin mengandungi pautan afiliasi. Kami mungkin mendapat komisyen kecil jika anda membeli melalui pautan kami, tanpa kos tambahan kepada anda. Ini membantu kami terus menyediakan kandungan percuma berkualiti.

Meta description: Penyelidik Oasis Security temui rantaian kelemahan kritikal dalam OpenClaw — sebuah tab pelayar boleh kompromi penuh workstation anda. Sudah ditampal. Ini yang anda perlu tahu.

Bayangkan anda membuka satu tab pelayar — mungkin artikel berita, mungkin laman web syarikat yang anda pertimbangkan untuk bekerjasama. Tiada yang mencurigakan. Tiada pop-up. Tiada muat turun.

Pendedahan: Artikel ini mengandungi pautan affiliate. Jika anda mendaftar melalui pautan kami, kami mungkin menerima komisyen kecil — tanpa sebarang kos tambahan kepada anda. Ini membantu kami terus menghasilkan panduan percuma dalam Bahasa Melayu.

📖 Baca juga: Cara Guna Wix AI untuk Bina Laman Web 2026

📖 Baca juga: Cara Guna Dynamic Yield AI untuk Personalisasi Web

📖 Baca juga: Cara Guna Framer AI untuk Bina Laman Web Pantas

Tetapi dalam masa beberapa saat, ejen AI OpenClaw anda telah dikompromikan sepenuhnya.

Penyerang kini boleh membaca semua mesej Slack anda, mencuri semua kunci API anda, mengakses fail-fail anda, dan menjalankan arahan shell pada komputer anda — semua tanpa anda sedar apa-apa yang berlaku.

Ini bukan senario hipotetikal. Ini adalah kelemahan nyata yang ditemui oleh Oasis Security Research Team pada Februari 2026 — dan ia mempengaruhi semua pengguna OpenClaw pada masa itu.

Berita baiknya: ia sudah ditampal. Berita pentingnya: memahami bagaimana serangan ini berfungsi adalah pelajaran penting tentang risiko ejen AI.

Siapa Oasis Security dan Bagaimana Mereka Temui Ini?

Oasis Security adalah firma penyelidikan keselamatan siber yang pakar dalam keselamatan identiti dan akses. Pasukan penyelidik mereka menjalankan audit keselamatan ke atas OpenClaw sebagai sebahagian daripada penyelidikan berterusan mereka tentang risiko alatan AI.

Penemuan mereka bukan sekadar satu kelemahan — mereka menemui rantaian kelemahan (vulnerability chain) yang membolehkan eksploitasi penuh hanya dengan satu kunjungan ke laman web.

Oasis mengamalkan pendedahan bertanggungjawab (responsible disclosure): mereka menghubungi pasukan OpenClaw terlebih dahulu dengan butiran penuh sebelum membuat sebarang pengumuman awam. Pasukan OpenClaw merespons dengan pantas dan mengeluarkan tampalan dalam masa kurang dari 24 jam — prestasi yang luar biasa untuk projek sumber terbuka.

Cara Serangan Berfungsi: Rantaian Kelemahan Langkah demi Langkah

Untuk memahami keparahan kelemahan ini, penting untuk faham bagaimana rantaian serangan berfungsi. Ia terdiri daripada empat langkah yang saling bergantung:

Langkah 1: Mangsa Lawati Laman Web Penyerang

Pembangun yang menggunakan OpenClaw melawat laman web yang dikuasai penyerang — boleh jadi laman web syarikat palsu, artikel blog dengan kandungan menarik, atau bahkan iklan yang dipaparkan pada laman web sah.

Laman web ini mengandungi kod JavaScript tersembunyi yang mula berfungsi serta-merta apabila tab pelayar dibuka.

Langkah 2: JavaScript Buka WebSocket ke Localhost

Inilah titik teknikal yang kritikal: kod JavaScript pada laman web penyerang membuka sambungan WebSocket ke localhost (127.0.0.1) — iaitu komputer mangsa sendiri.

Secara normal, peraturan CORS (Cross-Origin Resource Sharing) menghalang laman web daripada mengakses sumber dari domain yang berbeza. Tetapi terdapat pengecualian penting: WebSocket ke localhost tidak dihadkan oleh CORS.

Ini adalah celah seni bina web yang sudah lama wujud — bukan bug dalam OpenClaw secara khusus, tetapi OpenClaw tidak mengambil langkah untuk melindungi diri daripada vektor serangan ini.

Langkah 3: Brute-Force Kata Laluan dengan Kadar Tinggi

OpenClaw menggunakan gateway yang dilindungi kata laluan untuk akses tempatan. Kod penyerang cuba meneka kata laluan ini dengan menghantar ratusan percubaan sesaat.

Celah kritikal di sini: pengehad kadar (rate limiter) OpenClaw mengecualikan sambungan dari localhost daripada sekatan.

Logik asal: "Jika permintaan datang dari localhost, ia mestilah dari mesin tempatan yang sah — tidak perlu hadkan kadarnya."

Masalahnya: dengan WebSocket, laman web luaran boleh membuat sambungan yang kelihatan datang dari localhost. Jadi pengehad kadar tidak pernah mencetus — dan penyerang boleh mencuba ribuan kata laluan dalam masa beberapa saat.

Langkah 4: Pendaftaran Peranti Senyap

Apabila kata laluan berjaya ditemui, penyerang mendaftarkan ejen mereka sebagai peranti dipercayai pada OpenClaw.

Celah kritikal berikutnya: sambungan dari localhost tidak memerlukan pengesahan pengguna (tiada pop-up "Adakah anda membenarkan peranti baru?") kerana OpenClaw menganggap localhost adalah persekitaran yang dipercayai.

Hasil: penyerang kini mempunyai akses penuh kepada semua alatan yang didaftarkan dalam OpenClaw mangsa.

Apa Yang Penyerang Boleh Lakukan Selepas Berjaya?

Setelah mendapat akses, potensi kerosakan bergantung kepada alatan yang disambungkan ke OpenClaw mangsa. Untuk pembangun tipikal, ini bermakna:

| Alat | Akses Penyerang |
|------|----------------|
| Slack / Discord | Baca semua mesej, termasuk saluran persendirian |
| GitHub | Baca dan ubah kod, cipta commit palsu |
| Fail sistem | Baca, cipta, padam fail di mana-mana |
| Terminal / Shell | Jalankan sebarang arahan pada komputer mangsa |
| Pelayar web | Akses semua tab terbuka, kuki, kata laluan tersimpan |
| Pangkalan data tempatan | Baca semua data jika ada sambungan DB |
| Kunci API (dalam fail .env) | Curi semua kunci API tersimpan dalam projek |

Ini bersamaan dengan kompromi penuh workstation — setara dengan penyerang yang duduk di hadapan komputer anda sendiri.

Skala Impak: Berapa Ramai Terjejas?

OpenClaw menjadi projek GitHub yang tumbuh paling pantas dalam sejarah — mencapai 100,000 bintang GitHub dalam masa 5 hari selepas pelancaran.

Pada masa kelemahan ditemui, terdapat puluhan ribu pembangun yang menggunakan OpenClaw dengan integrasi workstation penuh di seluruh dunia — termasuk di Malaysia, di mana adopsi OpenClaw dalam komuniti pembangun tempatan sangat ketara.

Setiap satu daripada mereka berpotensi terjejas oleh serangan ini sekiranya melawat laman web yang dikuasai penyerang.

Respons OpenClaw: Ditampal Dalam Masa 24 Jam

Apabila Oasis menghubungi pasukan OpenClaw dengan laporan penuh termasuk kod eksploitasi bukti konsep (proof-of-concept), respons mereka adalah pantas dan profesional:

1. Klasifikasi TINGGI (HIGH severity) — pasukan mengesahkan keparahan dan mengutamakan pembetulan

2. Tampalan dalam <24 jam — pembetulan diintegrasikan ke dalam versi stabil

3. Komunikasi telus — pasukan OpenClaw mengeluarkan nota keselamatan rasmi kepada pengguna

Ini adalah amalan terbaik keselamatan sumber terbuka — dan patut dipuji.

Apa Yang Ditampal?

Tampalan v2026.2.25+ menangani kelemahan melalui beberapa perubahan:

1. WebSocket kini memerlukan token yang dijana tempatan

Sambungan WebSocket dari mana-mana sumber (termasuk localhost yang diakses melalui pelayar) kini mesti menyertakan token pengesahan yang hanya boleh dijana oleh aplikasi tempatan OpenClaw itu sendiri — bukan oleh JavaScript laman web luar.

2. Pengehad kadar digunakan secara universal

Pengecualian localhost untuk pengehad kadar telah dialih keluar. Semua percubaan pengesahan kini tertakluk kepada had kadar yang sama tanpa mengira sumber.

3. Pengesahan pengguna untuk peranti baru

Pendaftaran peranti baru kini memerlukan kelulusan pengguna secara eksplisit — walaupun permintaan datang dari localhost.

Kenapa Pembangun Malaysia Perlu Ambil Serius?

Komuniti pembangun Malaysia adalah antara pengguna OpenClaw yang paling aktif di Asia Tenggara. Platform macam Tech in Asia, Reddit r/malaysians, dan beberapa Discord komuniti pembangun tempatan menunjukkan adopsi yang ketara sejak OpenClaw menjadi viral pada awal 2026.

Ini bermakna potensi sasaran serangan adalah nyata. Berikut adalah konteks khusus Malaysia:

Pembangun Freelance dan Agensi Kecil

Kebanyakan pembangun Malaysia yang menggunakan OpenClaw berbuat demikian dalam kapasiti individu atau agensi kecil — tanpa pasukan keselamatan IT yang khusus. Mereka mungkin tidak menerima notifikasi keselamatan daripada OpenClaw secara automatik, dan mungkin masih menjalankan versi lama tanpa sedar.

Tindakan segera: Semak versi OpenClaw anda sekarang. Jalankan `openclaw --version` di terminal.

Kunci API Bernilai Tinggi

Pembangun Malaysia yang menjana pendapatan melalui projek freelance atau SaaS sering menyimpan kunci API bernilai tinggi dalam persekitaran pembangunan mereka — kunci Stripe, kunci AWS, kunci OpenAI. Jika OpenClaw dikompromikan, semua ini terdedah.

Amalan terbaik: Gunakan fail `.env` berasingan untuk setiap projek, dan jangan sesekali simpan kunci API pengeluaran (production) dalam persekitaran yang sama dengan OpenClaw pembangunan. Pertimbangkan menggunakan pengurus rahsia (secret manager) macam HashiCorp Vault atau AWS Secrets Manager untuk kunci API yang kritikal. Putar (rotate) semua kunci API secara berkala — ini amalan asas yang ramai pembangun abaikan sehingga berlaku insiden.

Persekitaran Kerja Jauh (Remote Work)

Ramai pembangun Malaysia kini bekerja dari rumah, menggunakan rangkaian Wi-Fi peribadi. Ini bermakna komputer kerja (dengan OpenClaw) dan peranti peribadi (yang mungkin melayari laman web tidak selamat) berada dalam rangkaian yang sama — meningkatkan risiko serangan WebSocket localhost.

Adakah Anda Masih Terjejas?

Cara semak versi OpenClaw anda:
```

openclaw --version

```

Jika versi anda adalah v2026.2.25 atau lebih baru, anda sudah selamat.

Jika versi anda lebih lama, kemas kini segera:

```

npm update -g @openclaw/cli

pip install --upgrade openclaw

```

Pelajaran Lebih Luas: Risiko Sistem Tempatan yang Terdedah

Kelemahan OpenClaw ini membuka perbincangan penting tentang corak reka bentuk yang bermasalah dalam alatan pembangun moden.

Masalah "Localhost = Dipercayai"

Banyak alatan pembangun menggunakan andaian ini: "Jika permintaan datang dari localhost, ia selamat." Ini adalah andaian yang berbahaya dalam era di mana:

  • Pelayar boleh membuat sambungan WebSocket ke localhost
  • Ekstensi pelayar boleh mengakses sumber tempatan
  • Aplikasi tempatan lain boleh berkomunikasi antara satu sama lain

Pembangun perlu memikirkan semula model kepercayaan ini dan tidak menganggap localhost secara automatik sebagai persekitaran yang selamat.

Risiko Integrasi Meluas

OpenClaw sengaja direka bentuk untuk mempunyai akses luas kepada sistem pembangun — ini adalah ciri, bukan bug. Tetapi akses yang luas bermakna kesan kompromi juga luas.

Pembangun perlu berfikir dengan teliti tentang prinsip keistimewaan minimum (principle of least privilege): jangan berikan ejen AI akses kepada lebih banyak sistem berbanding yang benar-benar diperlukan.

Baca lebih lanjut: NVIDIA OpenShell: Sandbox Selamat untuk Ejen AI Anda

Amalan Terbaik Keselamatan OpenClaw (Selepas Tampalan)

Walaupun versi terkini sudah selamat, berikut adalah amalan terbaik untuk penggunaan OpenClaw yang lebih selamat:

1. Sentiasa kemas kini

Ikuti pengumuman keselamatan OpenClaw. Pasang kemas kini keselamatan segera apabila dikeluarkan.

2. Gunakan prinsip keistimewaan minimum

Hanya sambungkan alatan yang benar-benar diperlukan ke OpenClaw. Jangan sambungkan akaun pengeluaran (production) jika anda hanya membangun secara tempatan.

3. Semak senarai peranti yang disambungkan secara berkala

Pergi ke tetapan OpenClaw dan semak semua peranti yang berdaftar. Alih keluar mana-mana yang tidak dikenali atau tidak lagi diperlukan.

4. Gunakan persekitaran terpencil untuk kerja sensitif

Jika anda mengerjakan projek dengan data sensitif (kunci API pengeluaran, data pelanggan), pertimbangkan untuk menjalankan OpenClaw dalam persekitaran yang terpencil dari pelayar web biasa anda.

5. Pantau log aktiviti

OpenClaw merekod semua tindakan ejen. Semak log ini secara berkala untuk aktiviti yang tidak dijangka.

Kesimpulan

Kelemahan Oasis Security dalam OpenClaw adalah peringatan penting tentang risiko yang datang bersama kuasa ejen AI:

1. Akses yang luas = risiko yang luas — Lebih banyak alatan yang disambungkan kepada ejen AI, lebih besar potensi kerosakan jika berlaku kompromi

2. Andaian kepercayaan adalah berbahaya — "Localhost = selamat" adalah andaian yang boleh dieksploitasi dalam konteks pelayar moden

3. Komuniti sumber terbuka boleh bertindak balas dengan pantas — Tampalan dalam <24 jam menunjukkan projek sumber terbuka yang matang boleh menangani keselamatan dengan serius

Bagi komuniti pembangun Malaysia yang menggunakan OpenClaw, mesej utamanya adalah: kemas kini ke v2026.2.25+ segera, dan jadikan semakan keselamatan berkala sebagai rutin.

Baca juga tentang bagaimana China menghadapi isu keselamatan OpenClaw yang lebih luas di peringkat kerajaan: China Larang OpenClaw — Kenapa AI Ejen Ini Berbahaya?

Soalan Lazim (FAQ)

Adakah saya perlu risau jika saya pengguna OpenClaw biasa (bukan pembangun)?

Kelemahan ini terutamanya mempengaruhi pembangun yang menjalankan OpenClaw dengan integrasi workstation penuh (Slack, GitHub, terminal). Pengguna yang hanya menggunakan antara muka web OpenClaw tanpa integrasi tempatan kurang berisiko.

Bagaimana saya tahu jika saya sudah dijangkiti sebelum tampalan?

Tanda-tanda yang perlu diperiksa: aktiviti Slack atau GitHub yang tidak dijangka, fail yang berubah tanpa kebenaran anda, atau kunci API yang digunakan tanpa pengetahuan anda. Jika anda mengesyaki kompromi, tukar semua kunci API dan kata laluan yang tersimpan dalam persekitaran pembangunan anda.

Apakah versi OpenClaw yang selamat?

v2026.2.25 dan ke atas. Jalankan `openclaw --version` untuk menyemak versi semasa anda.

Apakah responsible disclosure dan kenapa ia penting?

Responsible disclosure adalah amalan di mana penyelidik keselamatan memberitahu vendor tentang kelemahan secara persendirian terlebih dahulu, memberikan masa yang munasabah untuk tampalan sebelum pengumuman awam. Ini membolehkan kelemahan ditampal sebelum penyerang boleh mengeksploitasinya secara meluas.

Adakah alatan AI lain mempunyai kelemahan yang sama?

Potensi kelemahan WebSocket localhost bukan eksklusif kepada OpenClaw — mana-mana alatan tempatan yang menerima sambungan WebSocket tanpa pengesahan token yang kukuh berpotensi terdedah kepada kelas serangan yang sama.

Rujukan

🔤 Rekomendasi: Grammarly

Sebelum hantar apa-apa tulisan dalam Bahasa Inggeris — semak dulu dengan Grammarly. Pelan percuma dah cukup untuk kegunaan harian. Premium (RM35/bulan) tambah cadangan gaya penulisan + penjana ayat AI.

→ Cuba Grammarly Percuma


Artikel Berkaitan

Facebook X / Twitter