OpenClaw-Sicherheitslücke ermöglicht Datenklau ohne Klick
Forscher demonstrieren Angriff per Link-Vorschau und Prompt-Injection
Sicherheitsforscher entdecken Zero-Click-Angriff
Die OpenClaw-Plattform ist von einer kritischen Sicherheitslücke betroffen, die es Angreifern ermöglicht, ohne jegliche Nutzerinteraktion an vertrauliche Informationen zu gelangen. Die Schwachstelle basiert auf einer ausgeklügelten Kombination aus Link-Vorschau-Funktion und Prompt-Injection-Techniken.
Mechanismus der Schwachstelle
Die Angreifer nutzen die Link-Vorschau-Funktion aus, die in OpenClaw integriert ist. Beim Empfang einer Nachricht mit einem präparierten Link wird automatisch eine Vorschau generiert. Durch gezielte Manipulation der Metadaten können schädliche Skripte ausgeführt werden, die auf sensible Nutzerdaten zugreifen.
Prompt-Injection als Kern der Attacke
Die Prompt-Injection ermöglicht es, die KI-Modelle von OpenClaw zu täuschen und sensible Informationen preiszugeben. Die Angreifer konnten nachweisen, dass selbst ohne Klick auf einen Link Daten wie Authentifizierungstoken, Chatverläufe oder persönliche Informationen extrahiert werden können.
Bestätigte Malware-Verbreitung
Neben dem Datenklau wurde auch die Verteilung von Schadsoftware über die Plattform nachgewiesen. Besonders gefährlich sind dabei sogenannte "Skills" - Erweiterungen, die mit schädlichem Code präpariert wurden und sich unbemerkt im System installieren können.
Empfohlene Schutzmaßnahmen
Experten raten OpenClaw-Nutzern, bis zur Behebung der Sicherheitslücke besonders vorsichtig mit unbekannten Links umzugehen. Die Entwickler arbeiten an einem Patch, der die automatische Link-Vorschau deaktiviert und die Validierung von Metadaten verbessert.
Unternehmensreaktion
JOBIRUN LLC, das Unternehmen hinter OpenClaw, bestätigte die Sicherheitslücke und kündigte ein umfassendes Update an. Ein Sprecher betonte, dass die Sicherheit der Nutzer oberste Priorität habe und man an einer Lösung arbeite.
Schwere Sicherheitslücke in OpenClaw entdeckt
Eine kritische Sicherheitslücke in der OpenClaw-Plattform ermöglicht es Angreifern, ohne jegliche Nutzerinteraktion an sensible Daten zu gelangen. Die Schwachstelle nutzt eine Kombination aus Link-Vorschau-Funktion und Prompt-Injection-Techniken.
Funktionsweise der Zero-Click-Attacke
Die Angreifer nutzen die automatische Link-Vorschau aus, die beim Empfang einer Nachricht mit einem Link in OpenClaw generiert wird. Durch gezielte Manipulation der Metadaten können schädliche Skripte ausgeführt werden, die auf vertrauliche Nutzerdaten zugreifen.
Prompt-Injection als Kern der Attacke
Die Prompt-Injection ermöglicht es, die KI-Modelle von OpenClaw zu täuschen und sensible Informationen preiszugeben. Selbst ohne Klick auf einen Link können Daten wie Authentifizierungstoken, Chatverläufe oder persönliche Informationen extrahiert werden.
Bestätigte Malware-Verbreitung
Zusätzlich zur Datenextraktion wurde die Verteilung von Schadsoftware über die Plattform nachgewiesen. Besonders gefährlich sind dabei manipulierte "Skills" - Erweiterungen, die mit schädlichem Code präpariert wurden und sich unbemerkt installieren können.
Empfohlene Schutzmaßnahmen
Experten empfehlen OpenClaw-Nutzern, bis zur Behebung der Sicherheitslücke besonders vorsichtig mit unbekannten Links umzugehen. Die Entwickler arbeiten an einem Patch, der die automatische Link-Vorschau deaktiviert und die Validierung von Metadaten verbessert.
Unternehmensreaktion
JOBIRUN LLC bestätigte die Sicherheitslücke und kündigte ein umfassendes Update an. Ein Sprecher betonte, dass die Sicherheit der Nutzer oberste Priorität habe und man an einer Lösung arbeite.