# Contourner Articles associés

Le Centre d'actualités HTX fournit les derniers articles et analyses approfondies sur "Contourner", couvrant les tendances du marché, les mises à jour des projets, les développements technologiques et les politiques réglementaires dans l'industrie crypto.

Votre « OpenClaw » est-il en train de fonctionner à découvert ? CertiK teste : comment une compétence OpenClaw vulnérable trompe l'audit et prend le contrôle non autorisé de l'ordinateur

Récemment, la plateforme OpenClaw (surnommée "Little Lobster") a gagné en popularité grâce à sa flexibilité et son déploiement auto-hébergé. Cependant, une étude de CertiK, leader de la sécurité Web3, révèle des failles critiques dans son marché d'applications Skill. Les Skills tiers, fonctionnant souvent avec des privilèges élevés, peuvent accéder aux fichiers locaux, exécuter des commandes système et même manipuler des actifs numériques. La sécurité repose principalement sur une vérification préalable incluant VirusTotal, une analyse statique et une détection IA. Mais CertiK a démontré qu'il est facile de contourner ces protections : un Skill malveillant, camouflé en outil de recherche web, a pu être installé sans alerte et a exécuté à distance des commandes arbitraires sur l'appareil hôte. Le problème fondamental est que l'isolation en sandbox n'est pas obligatoire et que les contrôles de permissions sont insuffisants, laissant les utilisateurs vulnérables. CertiK recommande aux développeurs de rendre le sandboxing obligatoire par défaut et aux utilisateurs de déployer OpenClaw sur des machines non critiques, loin des données sensibles et des actifs numériques. La sécurité ne peut pas reposer uniquement sur les audits ; une isolation runtime robuste est essentielle pour protéger les utilisateurs.

marsbit03/17 14:43

Votre « OpenClaw » est-il en train de fonctionner à découvert ? CertiK teste : comment une compétence OpenClaw vulnérable trompe l'audit et prend le contrôle non autorisé de l'ordinateur

marsbit03/17 14:43

活动图片