🌐 DE 📦 GitHub
Startseite News Kontakt Datenschutz Impressum Cookies
OpenClaw-Sicherheitslücke ermöglicht Datenklau ohne Klick

Sicherheitsforscher entdecken Zero-Click-Angriff

Die OpenClaw-Plattform ist von einer kritischen Sicherheitslücke betroffen, die es Angreifern ermöglicht, ohne jegliche Nutzerinteraktion an vertrauliche Informationen zu gelangen. Die Schwachstelle basiert auf einer ausgeklügelten Kombination aus Link-Vorschau-Funktion und Prompt-Injection-Techniken.

Mechanismus der Schwachstelle

Die Angreifer nutzen die Link-Vorschau-Funktion aus, die in OpenClaw integriert ist. Beim Empfang einer Nachricht mit einem präparierten Link wird automatisch eine Vorschau generiert. Durch gezielte Manipulation der Metadaten können schädliche Skripte ausgeführt werden, die auf sensible Nutzerdaten zugreifen.

Prompt-Injection als Kern der Attacke

Die Prompt-Injection ermöglicht es, die KI-Modelle von OpenClaw zu täuschen und sensible Informationen preiszugeben. Die Angreifer konnten nachweisen, dass selbst ohne Klick auf einen Link Daten wie Authentifizierungstoken, Chatverläufe oder persönliche Informationen extrahiert werden können.

Bestätigte Malware-Verbreitung

Neben dem Datenklau wurde auch die Verteilung von Schadsoftware über die Plattform nachgewiesen. Besonders gefährlich sind dabei sogenannte "Skills" - Erweiterungen, die mit schädlichem Code präpariert wurden und sich unbemerkt im System installieren können.

Empfohlene Schutzmaßnahmen

Experten raten OpenClaw-Nutzern, bis zur Behebung der Sicherheitslücke besonders vorsichtig mit unbekannten Links umzugehen. Die Entwickler arbeiten an einem Patch, der die automatische Link-Vorschau deaktiviert und die Validierung von Metadaten verbessert.

Unternehmensreaktion

JOBIRUN LLC, das Unternehmen hinter OpenClaw, bestätigte die Sicherheitslücke und kündigte ein umfassendes Update an. Ein Sprecher betonte, dass die Sicherheit der Nutzer oberste Priorität habe und man an einer Lösung arbeite.

Schwere Sicherheitslücke in OpenClaw entdeckt

Eine kritische Sicherheitslücke in der OpenClaw-Plattform ermöglicht es Angreifern, ohne jegliche Nutzerinteraktion an sensible Daten zu gelangen. Die Schwachstelle nutzt eine Kombination aus Link-Vorschau-Funktion und Prompt-Injection-Techniken.

Funktionsweise der Zero-Click-Attacke

Die Angreifer nutzen die automatische Link-Vorschau aus, die beim Empfang einer Nachricht mit einem Link in OpenClaw generiert wird. Durch gezielte Manipulation der Metadaten können schädliche Skripte ausgeführt werden, die auf vertrauliche Nutzerdaten zugreifen.

Prompt-Injection als Kern der Attacke

Die Prompt-Injection ermöglicht es, die KI-Modelle von OpenClaw zu täuschen und sensible Informationen preiszugeben. Selbst ohne Klick auf einen Link können Daten wie Authentifizierungstoken, Chatverläufe oder persönliche Informationen extrahiert werden.

Bestätigte Malware-Verbreitung

Zusätzlich zur Datenextraktion wurde die Verteilung von Schadsoftware über die Plattform nachgewiesen. Besonders gefährlich sind dabei manipulierte "Skills" - Erweiterungen, die mit schädlichem Code präpariert wurden und sich unbemerkt installieren können.

Empfohlene Schutzmaßnahmen

Experten empfehlen OpenClaw-Nutzern, bis zur Behebung der Sicherheitslücke besonders vorsichtig mit unbekannten Links umzugehen. Die Entwickler arbeiten an einem Patch, der die automatische Link-Vorschau deaktiviert und die Validierung von Metadaten verbessert.

Unternehmensreaktion

JOBIRUN LLC bestätigte die Sicherheitslücke und kündigte ein umfassendes Update an. Ein Sprecher betonte, dass die Sicherheit der Nutzer oberste Priorität habe und man an einer Lösung arbeite.