“Tôm Hùm” Của Bạn Đang “Chạy Trần”? CertiK Kiểm Chứng: OpenClaw Skill Chứa Lỗ Hổng Làm Cách Nào Để Lọt Kiểm Duyệt Và Chiếm Quyền Điều Khiển Máy Tính Mà Không Cần Ủy Quyền

marsbitXuất bản vào 2026-03-17Cập nhật gần nhất vào 2026-03-17

Tóm tắt

OpenClaw (còn gọi là “Tôm hùm đất”) - nền tảng AI tự lưu trữ mã nguồn mở, đang phát triển nhanh nhờ khả năng mở rộng linh hoạt. Tuy nhiên, nghiên cứu mới từ CertiK cảnh báo: các Skill (tiện ích) của bên thứ ba trên chợ ứng dụng Clawhub tiềm ẩn rủi ro bảo mật nghiêm trọng. Các Skill chạy trong môi trường quyền cao, có thể truy cập file hệ thống, thực thi lệnh, thao tác tài sản crypto. OpenClaw hiện dựa vào cơ chế quét mã trước khi đăng tải (gồm quét VirusTotal, phát hiện mã tĩnh và kiểm tra logic AI) để ngăn mối đe dọa. Nhưng CertiK chứng minh: hacker dễ dàng bỏ qua các kiểm tra này bằng cách biến đổi cú pháp mã hoặc giấu lỗ hổng trong logic hợp lệ. Nhóm nghiên cứu đã tạo một Skill “test-web-searcher” vượt qua mọi lớp kiểm tra, cài đặt không cảnh báo, và kích hoạt thành công lỗ hổng thực thi lệnh từ xa qua Telegram, chiếm quyền điều khiển thiết bị. Vấn đề nằm ở quan niệm sai lầm của ngành: tin tưởng quá mức vào “quét kiểm duyệt” thay vì thiết lập cơ chế cách ly (sandbox) mặc định và kiểm soát quyền chi tiết. OpenClaw hiện để sandbox là tùy chọn, không bắt buộc, khiến nhiều người dùng tắt đi cho tiện, vô tình “phơi” thiết bị trước nguy cơ bị xâm nhập. Khuyến nghị: Nhà phát triển cần áp dụng sandbox mặc định và kiểm soát quyền chặt chẽ. Người dùng nên cài OpenClaw trên thiết bị ít quan trọng hoặc máy ảo, tránh xa dữ liệu nhạy cảm và tài sản giá trị cao.

Gần đây, nền tảng tác nhân AI tự lưu trữ mã nguồn mở OpenClaw (thường được gọi trong giới là “Tôm Hùm”) đã nhanh chóng trở nên nổi tiếng nhờ khả năng mở rộng linh hoạt và đặc tính triển khai tự chủ, trở thành sản phẩm hiện tượng trong lĩnh vực tác nhân AI cá nhân. Clawhub, trung tâm của hệ sinh thái này, đóng vai trò như một chợ ứng dụng, tập hợp vô số plugin chức năng Skill của bên thứ ba, cho phép tác nhân AI mở khóa một cách dễ dàng các khả năng cao cấp từ tìm kiếm web, sáng tạo nội dung, đến thao tác ví tiền mã hóa, tương tác trên chuỗi, tự động hóa hệ thống, v.v., quy mô hệ sinh thái và lượng người dùng đang tăng trưởng bùng nổ.

Nhưng đối với những Skill của bên thứ ba chạy trong môi trường có quyền cao như vậy, ranh giới bảo mật thực sự của nền tảng nằm ở đâu?

Gần đây, CertiK, công ty bảo mật Web3 lớn nhất toàn cầu, đã công bố nghiên cứu mới nhất về bảo mật Skill. Bài viết chỉ ra rằng thị trường hiện đang có sự hiểu lầm về ranh giới bảo mật của hệ sinh thái tác nhân AI: ngành công nghiệp phổ biến coi “quét Skill” là ranh giới bảo mật cốt lõi, nhưng cơ chế này gần như vô dụng trước các cuộc tấn công của hacker.

Nếu so sán OpenClaw với một hệ điều hành thiết bị thông minh, thì Skill chính là các APP khác nhau được cài đặt trong hệ thống. Khác với các APP tiêu dùng thông thường, một số Skill trong OpenClaw chạy trong môi trường có quyền cao, có thể trực tiếp truy cập tệp cục bộ, gọi công cụ hệ thống, kết nối dịch vụ bên ngoài, thực thi lệnh môi trường máy chủ, thậm chí thao tác tài sản kỹ thuật số mã hóa của người dùng. Một khi xảy ra sự cố bảo mật, hậu quả nghiêm trọng như rò rỉ thông tin nhạy cảm, thiết bị bị chiếm quyền điều khiển từ xa, tài sản kỹ thuật số bị đánh cắp sẽ xảy ra trực tiếp.

Hiện tại, giải pháp bảo mật phổ biến của toàn ngành đối với Skill của bên thứ ba là “quét và kiểm duyệt trước khi lên sàn”. Clawhub của OpenClaw cũng đã xây dựng một hệ thống bảo vệ kiểm duyệt ba tầng: kết hợp quét mã VirusTotal, công cụ phát hiện mã tĩnh, phát hiện tính nhất quán logic bằng AI, thông qua phân cấp rủi ro để đẩy thông báo cảnh báo an ninh cho người dùng, cố gắng bảo vệ an ninh hệ sinh thái bằng cách này. Nhưng nghiên cứu và các bài kiểm tra tấn công bằng chứng khái niệm (PoC) của CertiK xác nhận rằng hệ thống phát hiện này tồn tại điểm yếu trong đối kháng thực tế và không thể đảm nhận trọng trách cốt lõi của bảo vệ an ninh.

Nghiên cứu đầu tiên phân tích các hạn chế tự nhiên của cơ chế phát hiện hiện có:

Quy tắc phát hiện tĩnh rất dễ bị bỏ qua. Cốt lõi của công cụ này là dựa vào khớp đặc trưng mã để nhận diện rủi ro, ví dụ như kết hợp “đọc thông tin nhạy cảm môi trường + gửi yêu cầu mạng” được đánh giá là hành vi nguy hiểm cao, nhưng kẻ tấn công chỉ cần sửa đổi cú pháp mã một cách nhẹ nhàng, trong khi vẫn giữ nguyên logic độc hại, có thể dễ dàng bỏ qua khớp đặc trưng, giống như thay thế nội dung nguy hiểm bằng một cách diễn đạt đồng nghĩa khác, khiến máy kiểm tra an ninh hoàn toàn mất tác dụng.

Kiểm duyệt AI tồn tại điểm mù phát hiện bẩm sinh. Cốt lõi kiểm duyệt AI của Clawhub được định vị là “bộ phát hiện tính nhất quán logic”, chỉ có thể bắt ra những mã độc rõ ràng “chức năng khai báo không phù hợp với hành vi thực tế”, nhưng lại bó tay trước những lỗ hổng khai thác được ẩn giấu trong logic nghiệp vụ bình thường, giống như rất khó để phát hiện ra cái bẫy chết người ẩn sâu trong các điều khoản từ một hợp đồng có vẻ tuân thủ.

Nguy hiểm hơn nữa, quy trình kiểm duyệt tồn tại thiết kế lỗi ở tầng đáy: ngay cả khi kết quả quét của VirusTotal vẫn ở trạng thái “đang chờ xử lý”, chưa hoàn thành “kiểm tra sức khỏe” toàn bộ quy trình, Skill vẫn có thể lên sàn công khai trực tiếp, người dùng có thể cài đặt hoàn tất trong tình trạng không có cảnh báo, tạo cơ hội cho kẻ tấn công.

Để xác minh mức độ thiệt hại thực sự của rủi ro, nhóm nghiên cứu CertiK đã hoàn thành bài kiểm tra đầy đủ. Nhóm đã phát triển một Skill có tên “test-web-searcher”, bề ngoài là một công cụ tìm kiếm web hoàn toàn tuân thủ, logic mã hoàn toàn phù hợp với quy chuẩn phát triển thông thường, nhưng thực tế lại cấy lỗ hổng thực thi mã từ xa vào trong quy trình chức năng bình thường.

Skill này đã bỏ qua sự phát hiện của công cụ tĩnh và kiểm duyệt AI, trong khi quét VirusTotal vẫn ở trạng thái chờ xử lý, đã thực hiện cài đặt bình thường mà không có bất kỳ cảnh báo an ninh nào; cuối cùng thông qua Telegram gửi từ xa một câu lệnh, đã kích hoạt lỗ hổng thành công, thực hiện lệnh tùy ý trên thiết bị máy chủ (trong demo đã điều khiển hệ thống mở trực tiếp máy tính).

CertiK đã chỉ rõ trong nghiên cứu rằng những vấn đề này không phải là lỗi sản phẩm riêng của OpenClaw, mà là điểm hiểu lầm phổ biến của toàn ngành tác nhân AI: ngành công nghiệp phổ biến coi “kiểm duyệt quét” là tuyến phòng thủ an ninh cốt lõi, nhưng lại bỏ qua nền tảng an ninh thực sự, đó là cách ly bắt buộc khi chạy và quản lý quyền chi tiết. Điều này giống như cốt lõi an ninh của hệ sinh thái iOS Apple, không bao giờ là kiểm duyệt nghiêm ngặt của App Store, mà là cơ chế hộp cát bắt buộc của hệ thống, quản lý quyền chi tiết, cho phép mỗi APP chỉ chạy trong “khu cách ly” chuyên dụng, không thể tùy ý lấy quyền hệ thống. Còn cơ chế hộp cát hiện có của OpenClaw là tùy chọn chứ không bắt buộc, và phụ thuộc nhiều vào cấu hình thủ công của người dùng, đa số người dùng để đảm bảo tính khả dụng chức năng của Skill sẽ chọn tắt hộp cát, cuối cùng khiến tác nhân AI ở trạng thái “chạy trần”, một khi cài đặt Skill chứa lỗ hổng hoặc mã độc, sẽ trực tiếp dẫn đến hậu quả thảm khốc.

Đối với các vấn đề được phát hiện lần này, CertiK cũng đã đưa ra hướng dẫn an ninh:

● Đối với các nhà phát triển tác nhân AI như OpenClaw, phải đặt cách ly hộp cát thành cấu hình bắt buộc mặc định cho Skill của bên thứ ba, tinh chỉnh mô hình quản lý quyền của Skill, tuyệt đối không cho phép mã của bên thứ ba mặc định kế thừa quyền cao của máy chủ.

● Đối với người dùng thông thường, Skill trên chợ có nhãn “an toàn” chỉ đại diện cho việc nó chưa được phát hiện có rủi ro, không có nghĩa là tuyệt đối an toàn. Trước khi bên chính thức đặt cơ chế cách ly mạnh ở tầng đáy thành cấu hình mặc định, khuyến nghị triển khai OpenClaw trên các thiết bị không quan trọng, không dùng đến hoặc máy ảo, tuyệt đối không để nó tiếp cận các tệp nhạy cảm, chứng chỉ mật khẩu và tài sản mã hóa có giá trị cao.

Hiện tại, lĩnh vực tác nhân AI đang ở đêm trước của sự bùng nổ, tốc độ mở rộng hệ sinh thái tuyệt đối không thể chạy nhanh hơn bước chân xây dựng an ninh. Kiểm duyệt quét chỉ có thể chặn các cuộc tấn công độc hại sơ cấp, nhưng sẽ không bao giờ trở thành ranh giới an ninh cho tác nhân có quyền cao. Chỉ có thể chuyển từ “theo đuổi phát hiện hoàn hảo” sang “kiềm chế thiệt hại khi mặc định rủi ro tồn tại”, từ tầng đáy khi chạy thiết lập ranh giới cách ly bắt buộc, mới thực sự đảm bảo được đường ranh giới an ninh cho tác nhân AI, để cuộc cách mạng công nghệ này tiến bước vững chắc và xa.

Câu hỏi Liên quan

QNền tảng OpenClaw (còn gọi là 'Tôm hùm đất') là gì và tại sao nó trở nên phổ biến?

AOpenClaw là một nền tảng trí tuệ nhân tạo tự lưu trữ mã nguồn mở, nổi tiếng nhờ khả năng mở rộng linh hoạt và đặc tính triển khai tự chủ. Nó cho phép các tác nhân AI mở khóa các khả năng cao cấp như tìm kiếm web, sáng tạo nội dung, quản lý ví tiền mã hóa và tự động hóa hệ thống thông qua các plugin Skill trên chợ ứng dụng Clawhub.

QCertiK đã phát hiện vấn đề bảo mật chính nào trong cơ chế kiểm duyệt Skill của OpenClaw?

ACertiK phát hiện cơ chế kiểm duyệt ba lớp của Clawhub (quét mã bằng VirusTotal, động cơ phát hiện mã tĩnh và kiểm tra tính nhất quán logic bằng AI) có nhiều điểm yếu. Các quy tắc kiểm tra tĩnh dễ bị bỏ qua, kiểm tra AI không thể phát hiện lỗ hổng ẩn trong logic nghiệp vụ, và Skill thậm chí có thể được xuất bản khi kết quả quét VirusTotal vẫn đang chờ xử lý.

QNhóm nghiên cứu CertiK đã chứng minh rủi ro bằng cách nào?

ANhóm đã phát triển một Skill có tên 'test-web-searcher', bề ngoài là một công cụ tìm kiếm web hợp lệ nhưng chứa lỗ hổng thực thi mã từ xa. Skill này đã vượt qua tất cả các lớp kiểm duyệt, được cài đặt mà không có cảnh báo, và chỉ với một lệnh từ xa qua Telegram, nó đã kích hoạt lỗ hổng để thực thi lệnh tùy ý trên thiết bị (như mở ứng dụng máy tính).

QTheo CertiK, ranh giới bảo mật thực sự cho các AI Agent như OpenClaw nên là gì?

ACertiK nhấn mạnh ranh giới bảo mật thực sự không phải là quét kiểm duyệt, mà là cơ chế cách ly (sandbox) mặc định bắt buộc và quản lý quyền chi tiết trong thời gian chạy. Giống như iOS, mỗi ứng dụng phải chạy trong một 'khu vực cách ly' riêng, không được kế thừa quyền truy cập cấp cao vào hệ thống một cách mặc định.

QCertiK đưa ra những khuyến nghị bảo mật nào cho người dùng OpenClaw?

AĐối với người dùng, CertiK khuyến nghị không nên tin tưởng mù quán vào nhãn 'an toàn' trên chợ Skill, vì nó chỉ có nghĩa là chưa phát hiện rủi ro chứ không phải là an toàn tuyệt đối. Trước khi cơ chế cách ly mặc định được triển khai, người dùng nên triển khai OpenClaw trên các thiết bị không quan trọng, máy ảo, và tránh xa các tệp nhạy cảm, thông tin đăng nhập hoặc tài sản mã hóa có giá trị cao.

Nội dung Liên quan

Polymarket Bị Kẹt: Bài Kiểm Tra Thực Sự Sau Khi Vượt Qua Giai Đoạn Lưu Lượng Tăng Đột Biến

Polymarket, nền tảng dự đoán thị trường hàng đầu, đang đối mặt với thách thức lớn khi trải nghiệm giao dịch xuống cấp do hạ tầng không theo kịp đà tăng trưởng. Phó chủ tịch kỹ thuật Josh Stevens thừa nhận vấn đề và công bố kế hoạch cải tổ toàn diện, bao gồm: giảm độ trễ dữ liệu, sửa lỗi hủy lệnh, xây dựng lại hệ thống order book (CLOB), nâng cao hiệu suất website, và quan trọng nhất là di chuyển chain (chain migration). Nguyên nhân sâu xa nằm ở việc Polymarket không còn là ứng dụng dự đoán đơn thuần mà đã phát triển thành một nền tảng giao dịch tần suất cao. Polygon, từng là lựa chọn chi phí thấp hoàn hảo, giờ đây trở thành rào cản kỹ thuật. Động thái này ngay lập tức thu hút sự quan tâm của các blockchain khác như Solana, Sui, Algorand... trong khi Polygon nỗ lực giữ chân ứng dụng quan trọng này - nguồn đóng góp phí giao dịch đáng kể cho hệ sinh thái của họ. Bài kiểm tra thực sự của Polymarket không chỉ là chọn chain mới, mà là xây dựng một hệ thống giao dịch đủ mạnh và ổn định để giữ chân người dùng trong giai đoạn tăng trưởng mới, nơi độ tin cậy quan trọng hơn bao giờ hết.

Odaily星球日报04/27 03:21

Polymarket Bị Kẹt: Bài Kiểm Tra Thực Sự Sau Khi Vượt Qua Giai Đoạn Lưu Lượng Tăng Đột Biến

Odaily星球日报04/27 03:21

Điều chỉnh kỳ vọng giảm cho chu kỳ tăng giá tiếp theo của BTC

Tác giả Alex Xu, một nhà đầu tư Bitcoin lâu năm, đã chia sẻ quyết định giảm dần tỷ trọng BTC trong danh mục đầu tư của mình, từ vị thế lớn nhất xuống còn khoảng 30%, và giải thích lý do cho việc điều chỉnh kỳ vọng về đỉnh giá trong chu kỳ bull market tiếp theo. Các lý do chính bao gồm: 1. **Năng lượng tăng trưởng tiềm năng giảm:** Các chu kỳ trước được thúc đẩy bởi việc mở rộng đối tượng đầu tư theo cấp số nhân (từ cá nhân đến tổ chức). Chu kỳ tới cần sự chấp nhận từ các quỹ đầu tư quốc gia hoặc ngân hàng trung ương, điều này khó xảy ra trong 2-3 năm tới. 2. **Chi phí cơ hội cá nhân:** Tìm thấy nhiều cơ hội đầu tư hấp dẫn khác (cổ phiếu công ty) với mức giá hợp lý. 3. **Tác động tiêu cực từ sự thu hẹp của ngành crypto:** Nhiều mô hình Web3 (SocialFi, GameFi...) không thành công, dẫn đến sự thu hẹp của toàn ngành và làm chậm tốc độ tăng trưởng số người nắm giữ BTC. 4. **Áp lực từ nhà mua lớn nhất (MicroStrategy):** Chi phí huy động vốn của MicroStrategy tiếp tục tăng cao (lãi suất 11.5%), có thể làm giảm tốc độ mua vào và gây áp lực bán. 5. **Sự cạnh tranh từ Vàng được token hóa:** Sản phẩm vàng token hóa (tokenized gold) đã thu hẹp khoảng cách về tính dễ chia nhỏ, dễ mang theo và dễ xác minh so với BTC. 6. **Vấn đề ngân sách bảo mật:** Phần thưởng khối giảm sau mỗi lần halving làm trầm trọng thêm vấn đề ngân sách cho bảo mật mạng lưới. Tác giả vẫn giữ một phần BTC đáng kể và sẵn sàng mua lại nếu các lý kiến trên được giải quyết hoặc xuất hiện các yếu tố tích cực mới, với điều kiện giá cả phù hợp.

marsbit04/27 02:46

Điều chỉnh kỳ vọng giảm cho chu kỳ tăng giá tiếp theo của BTC

marsbit04/27 02:46

Giao dịch

Giao ngay
Hợp đồng Tương lai
活动图片