OpenClaw bezpečnosť

Kúpili ste si Mac Mini a nainštalovali OpenClaw? Vaše dáta, heslá a digitálna identita sú v ohrození.

Mac Mini za 600 – 700 Eur a máte doma vlastného AI asistenta, ktorý 24/7 číta vaše emaily, organizuje kalendár, posiela správy cez WhatsApp, tweetuje za vás a dokonca píše kód, kým spíte. Žiadny cloud, žiadne mesačné poplatky, žiadne zdieľanie dát.

OpenClaw – projekt, ktorý za tri mesiace nazberal viac ako 240 000 GitHub hviezdičiek – sa stal symbolom tohto sna. Tisíce nadšencov si kúpili Mac Mini M4, nasledovali tutoriály z YouTube a za 20 minút mali bežiaci systém napojený na Telegram, WhatsApp, iMessage, Slack, a dokonca aj na maily.

Lenže je tu problém. Väčšina týchto nadšencov si neuvedomuje, že si práve nainštalovali najväčšiu bezpečnostnú dieru vo svojej domácej sieti. A nie hocijakú.

Čo je OpenClaw a prečo je tak populárny?

OpenClaw (pôvodne Clawdbot, potom Moltbot, premenovaný v januári 2026) je open-source AI agent platforma. Nie je to chatbot — je to autonómny agent, ktorý dokáže reálne konať. Spúšťať shell príkazy, prechádzať web, spravovať súbory, písať a nasadzovať kód, automatizovať úlohy cez sto a viac pluginov („skills“).

Na Mac Mini beží tichučko pri spotrebe 5–7 wattov. Apple Silicon unified memory umožňuje súčasne prevádzkovať lokálne LLM modely cez Ollama — celý systém funguje bez cloudu za nula eur mesačne (ak nepoužívate API).

Znie to perfektne. V čom je háčik?

Bezpečnostná katastrofa v číslach

⚠ VAROVANIE: Za prvých 6 týždňov roku 2026 bolo v OpenClaw objavených viac ako 15 CVE, z toho viacero s CVSS skóre nad 8.0. Ide o bezprecedentný počet kritických zraniteľností pre projekt tohto veku.

ZraniteľnosťCVECVSSDopad
One-click RCECVE-2026-252538.8Plné prevzatie kontroly cez 1 klik
ClawJacked (WebSocket hijack)Február 2026VysokéLokálny agent ovládnutý cez web
Browser relay — cookie theftCVE-2026-28458VysokéKrádež session cookies, XSS
Missing auth — browser controlCVE-2026-28485VysokéNeoprávnené privilegované operácie
SSRF v GatewayCVE-2026-263227.6Server-side request forgery
Path traversal v uploadCVE-2026-26329VysokéZápis súborov mimo sandbox
Log poisoning + prompt injectionFebruár 2026StrednéManipulácia rozhodovania AI
SHA-1 cache poisoningCVE-2026-28479VysokéSandbox escape, cross-sandbox leak
Auth bypass (Telnyx, Twilio)CVE-2026-26319+7.5Obchádzanie autentifikácie
Path traversal v browser APICVE-2026-28462VysokéMalware placement, data leak

ClawHavoc: 20 % marketplace je malvér

Ak samotné CVE nestačia, tu je niečo horšie. OpenClaw má vlastný marketplace — ClawHub — odkiaľ si používatelia sťahujú „skills“ (pluginy). Bezpečnostný výskumník Oren Yomtov z Koi Security auditoval celý register a výsledok bol šokujúci.

Z pôvodných 2 857 skills bolo 341 škodlivých — 335 z nich patrilo k jednej koordinovanej kampani s názvom ClawHavoc. Tieto skills šírili Atomic macOS Stealer (AMOS) — infostealer zameraný na krádež hesiel, cookies a kryptopeňaženiek z macOS.

K februáru 2026 narástol počet škodlivých skills na vyše 800 z 10 700+ — približne každý piaty plugin na ClawHub je malvér. Bitdefender uvádza ešte vyššie čísla, cca 900 škodlivých balíčkov.

Prečo je to tak nebezpečné? OpenClaw agent má prístup k vašim správam, súborom, shellu, prehliadáču a potenciálne ku všetkým pripojeným službám. Keď nainštalujete škodlivý skill, agent ho spustí s rovnakými oprávneniami ako všetko ostatné — a AMOS získa vaše heslá, cookies aj krypto kľúče.

30 000+ inštancií otvorených na internete

Ako keby samotné zraniteľnosti a malvér nestačili, SecurityScorecard, Censys a Bitsight zistili, že desaťtisíce OpenClaw inštancií beží otvorene na verejnom internete bez akejkoľvek autentifikácie.

Výskumník Maor Dayan identifikoval 42 665 exponovaných inštancií, z ktorých 5 194 bolo aktívne overených ako zraniteľné. Z nich 93,4 % malo bypass autentifikácie.

Honeypot dáta od Terrace Networks ukazujú, že automatizované skenovanie začalo do niekoľkých hodín od zverejnenia na Hacker News. Nejde o cielené útoky — je to masový automatizovaný bot scanning.

Anatómia útoku: Ako CVE-2026-25253 funguje

Porozumenie tomuto útoku je dôležité, pretože ilustruje fundamentálny architektonický problém OpenClaw. Nepotrebujete byť hacker — stačí kliknúť na odkaz.

Fáza 1: Exfiltrácia tokenu

OpenClaw Control UI akceptovalo parameter gatewayUrl z URL bez akejkoľvek validácie. Pri načítaní stránky sa automaticky pripojilo na zadanú adresu a odoslalo autentifikačný token v WebSocket handshake. Útočníkovi stačilo poslať vám link.

Fáza 2: Prevzatie kontroly

Útočník sa s ukradnutým tokenom pripojil k vášmu gateway cez WebSocket. Server nevalidoval origin header — akceptoval spojenie z akejkoľvek webovej stránky.

Fáza 3: Vzdialené vykonanie kódu

JavaScript na škodlivej stránke cez získaný prístup vypol sandboxing a bezpečnostné guardrails, potom spustil node.invoke pre vykonanie ľubovoľného kódu na vašom Mac Mini. Celý proces trvá milisekundy.

Dôležité: Útok funguje aj keď je OpenClaw naviazaný na localhost. Nepotrebuje byť dostupný z internetu — exploit pivotuje cez váš prehliadáč.

Prečo je to systémový problém, nie len bug

Mnohí si myslia: „Patchli to, takže je to OK.“ Nie je. OpenClaw má fundamentálny architektonický problém, ktorý žiadny patch neopraví:

  • Príliš veľký blast radius: AI agent má prístup k všetkým pripojeným službám — email, správy, súbory, shell, prehliadáč. Kompromitovanie agenta = kompromitovanie všetkého.
  • Bezpečnostné guardrails sú softvérové, nie architektonické: Sandbox a safety prompts boli navrhnuté proti škodlivému správaniu LLM. Proti externému útočníkovi s API prístupom sú zbytočné — dá sa ich programovo vypnúť.
  • Nedôveryhodný marketplace: Ak 20 % registra je malvér, marketplace nemá funkčný schvalovací proces. A aj keď sa škodlivé skills odstránia, nové sa objavia.
  • Prompt injection cez bežný obsah: Agent spracováva emaily, Slack správy, webové stránky. Útočník môže vložiť prompt injection do bežného emailu a agent ho vykoná — prepošle dáta, vykoná akcie.
  • Vibe-coded ekosystém: Samotný zakladateľ priznáva, že veľká časť ekosystému (vrátane Moltbook, AI sociálnej siete pre agentov) bola „vibe-coded“ — vytvorená s AI bez dôkladného security review.

Čo ste reálne urobili, keď ste nainštalovali OpenClaw?

Keď ste podľa tutoriálu nainštalovali OpenClaw na Mac Mini a napojili ho na vaše služby, urobili ste nasledovné:

  1. Dali ste AI agentovi prístup k vašim správam a emailom (WhatsApp, Telegram, iMessage, Slack, email). Agent ich číta, analyzuje a môže na ne reagovať.
  2. Dali ste mu prístup k shellu — môže spúšťať ľubovoľné príkazy na vašom počítači.
  3. Dali ste mu prístup k súborom — môže čítať, písať a mazať čokoľvek na disku.
  4. Dali ste mu prístup k prehliadáču — vrátane vašich prihlásených sessions, cookies a hesiel v Keychain.
  5. Otvorili ste WebSocket port bez validácie originu, dosiežiteľný cez váš prehliadáč.
  6. Nainštalovali ste skills z nedôveryhodného registra, kde každý piaty plugin je malvér.
  7. Nastavili ste to na 24/7 bežanie s automatickým reštartom — takže aj keď sa niečo pokazilo, agent sa sám reštartuje a pokračuje.

V jazyku bezpečnosti – vytvorili ste neriadený, vysoko privilegovaný, 24/7 dostupný prístupový bod do vašej digitálnej identity, ktorý je exploitovateľný jedným klikom.

Čo robiť teraz?

Ak OpenClaw používate

  • Okamžite aktualizujte na najnovšiu verziu (minimálne 2026.2.25). Každá staršia verzia má známe exploity.
  • Rotujte všetky tokeny a credentials – OpenClaw gateway token, API kľúče, heslá k pripojeným službám.
  • Auditujte nainštalované skills – odstráňte všetky, ktoré nepoznáte alebo nepotrebujete. Inštalujte len zo zdrojov, ktorým dôverujete.
  • Skontrolujte, či vaša inštancia nie je exponovaná na internete – overte firewall, router a port forwarding pravidlá.
  • Používajte izolovaný browser profil keď pracujete s Control UI. Nikdy neotvárajte nedôveryhodné stránky v tom istom prehliadáči.
  • Zvážte Tailscale/WireGuard pre vzdialený prístup namiesto otvárania portov.

Ak zvažujete OpenClaw

Počkajte. Projekt je v rýchlom vývoji, ale bezpečnostný model je fundamentálne nedozretý. Keď niekoľko sekundárnych funkcií dokáže obísť sandbox a safety guardrails, ide o architektonický problém, nie o sériu náhodných bugov.

Ak to napriek tomu chcete skúsiť – bežte ho v Docker kontajneri s minimálnymi oprávneniami, bez priameho prístupu k citlivým službám, s pravidelným auditom a monitoringom. A rozhodne nie v režime „24/7 v šatníku na poličke bez dozoru“.

Širší kontext: Nová kategória rizík

OpenClaw nie je jedinečný prípad. Je symbolom novej kategórie rizík, ktorú prinášajú autonómne AI agenty. Na rozdiel od bežných aplikácií, AI agent:

  • Má prístup k viacerým systémom súčasne („laterálny prístup“ by default)
  • Interpretuje a vykonáva inštrukcie z nedôveryhodných zdrojov (emaily, správy, web)
  • Má autoritu konať autonómne bez ľudského schválenia
  • Každá ďalšia integrovaná služba zväčšuje blast radius

Toto je paradigmaticky iný bezpečnostný model ako čokoľvek, na čo sme boli zvyknutí. MITRE to rozpoznal a vytvoril ATLAS framework špecificky pre hrozby voči AI systémom. OpenClaw je prvý masový prípad, kde sa tieto teórie stali realitou.

Záver: Nadšenie nie je bezpečnostná stratégia

Nik nehovorí, aby ste prestali experimentovať s AI. Práve naopak — autonómne agenty sú budúcnosť a čím skôr ich pochopíte, tým lepšie.

Ale rozumieť technológii znamená aj rozumieť jej rizikám. A riziká OpenClaw v jeho súčasnom stave sú reálne a s velkým dopadom.

Takže ak máte Mac Mini s OpenClaw, ktorý beží 24/7 a má prístup k vašim správam, súborom a účtom – zastavte ho a preverte ho.

Picture of Ján Kratka

Ján Kratka

20+ rokov skúseností v enterprise IT ako manažér, architekt aj auditor. LinkedIn | jankratka.com

Mohlo by vás tiež zaujímať

Vybrané články z rovnakej tematickej oblasti pre hlbšie pochopenie súvislostí.

Kybernetický útok na cloudovú infraštruktúru Europa.eu →

Útok, za ktorý prevzali zodpovednosť kyberzločinecké skupiny TeamPCP a ShinyHunters, viedol k úniku dát v odhadovanom objeme 350 GB. Interné systémy Komisie zasiahnuté neboli.

Rumunsko čelí masívnym hybridným hrozbám a kyberútokom →

Rumunské štátne inštitúcie a strategická infraštruktúra zaznamenávajú systematický nárast kybernetických incidentov. Ministerstvo obrany v apríli 2026 potvrdilo, že vládne systémy čelia viac ako 10 000 kybernetickým útokom denne.

Kritické zraniteľnosti v Citrix NetScaler vyžadujú okamžitú aktualizáciu →

Spoločnosť Citrix vydala koncom marca 2026 bezpečnostné varovanie týkajúce sa dvoch závažných zraniteľností v produktoch NetScaler ADC a NetScaler Gateway.

Americká kyberagentúra CISA je v rozklade — 60 % zamestnancov na nútenom voľne, hrozby rastú →

Americká Agentúra pre kybernetickú bezpečnosť a bezpečnosť infraštruktúry (CISA) — hlavná federálna inštitúcia zodpovedná za kybernetickú obranu USA — je v najvážnejšej kríze od svojho vzniku.

Ransomvér Medusa zasiahol nemocnicu aj miestnu správu — žiadal 800 000 dolárov za každý cieľ →

Ransomvérová skupina Medusa si v marci 2026 pripísala dva veľké útoky na kritickú infraštruktúru v USA.

EÚ zakázala aplikácie na tvorbu deepfake nahých fotiek — nové pravidlá platia okamžite →

Európska komisia tento týždeň oznámila zákaz AI aplikácií na generovanie falošných nahých fotografií. Opatrenie nadväzuje na AI Act a je priamou reakciou na narastajúci počet prípadov zneužívania deepfake technológie, ktorá sa v posledných rokoch stala nástrojom kyberšikany, vydierania a sextorzie — často aj voči maloletým osobám.

USA: nový AI Fraud Accountability Act a rastúce napätie okolo regulácie AI →

V americkom Kongrese bol predstavený bipartízny zákon AI Fraud Accountability Act, ktorý vytvára nový trestný čin podľa Communications Act – zakazuje používanie vysoko realistických AI-generovaných hlasových klonov a deepfake videí s úmyslom podviesť ľudí o peniaze. 

INTERPOL zlikvidoval 45 000 škodlivých serverov v globálnej operácii →

Medzinárodná operácia koordinovaná INTERPOLom naprieč 72 krajinami vyradila z prevádzky 45 000 škodlivých IP adries a serverov napojených na phishingové, malvérové a ransomvérové ekosystémy, pričom bolo zatknutých 94 osôb. 

Masívny supply-chain útok na open-source bezpečnostné nástroje →

Skupina TeamPCP kompromitovala Trivy – populárny open-source skener zraniteľností od Aqua Security – a injektovala doň malvér kradúci prihlasovacie údaje. 

Chrome rozšírenie QuickLens bolo kompromitované a kradlo kryptomeny →

QuickLens – Search Screen with Google Lens bolo rozšírenie pre Chrome prehliadač ktoré umožňovalo vyhľadávanie obsahu obrazovky cez Google Lens. Google ho odstránil z Chrome Web Store koncom februára 2026 po tom, čo sa zistilo že bolo kompromitované.

Severokórejská skupina ScarCruft útočí cez Zoho a USB médiá →

ScarCruft je severokórejská APT skupina známa kybernetickou špionážou. Detaily o jej najnovšej kampani zverejnil Zscaler ThreatLabz vo februári 2026.

Eurail, predajca Interrail a Eurail lístkov, rieši únik dát. Dáta sa objavili na dark webe →

Firma zverejnila, že pri prieniku došlo k neoprávnenému prístupu k databáze zákazníkov a časť dát bola aj ukradnutá. Eurail následne potvrdil, že údaje boli ponúknuté na predaj na dark webe a vzorka sa objavila aj na Telegrame.  

NIST certifikoval prvý komerčný HSM modul s plnou podporou štandardu ML-KEM (FIPS 203) →

Toto zariadenie predstavuje prvý certifikovaný hardvérový prvok na trhu, ktorý v plnej miere spĺňa požiadavky normy FIPS 203 pre generovanie a bezpečnú správu mriežkových kryptografických kľúčov v post-kvantovej ére.

ENISA zverejnila technické usmernenia pre oznamovacie povinnosti podľa Aktu o kybernetickej odolnosti (CRA) →

Dokument špecifikuje presnú štruktúru dát pre „počiatočné oznámenie“ aktívne zneužívaných zraniteľností, ktoré musia výrobcovia podať príslušným orgánom do 24 hodín od ich zistenia.

Gartner a NIST definujú nové riziká: AI agenti ako hrozba pre infraštruktúru →

Gartner vo svojej najnovšej predikcii varoval, že do roku 2028 bude významná časť výpadkov kritickej infraštruktúry v krajinách G20 spôsobená chybne konfigurovanou AI, nie priamym hackerským útokom.

CISA aktualizovala KEV katalóg: Kritické chyby v SolarWinds a Notepad++ sú aktívne zneužívané →

Americká agentúra pre kybernetickú bezpečnosť a infraštruktúru (CISA) dňa 12. februára 2026 rozšírila svoj katalóg známych zneužívaných zraniteľností (KEV) o štyri nové položky. Tento krok je priamym signálom pre IT manažérov, že na dané systémy prebiehajú aktívne útoky v reálnom prostredí a vyžadujú si okamžitú nápravu.

Microsoft Patch Tuesday: Oprava 78 chýb vrátane kritickej zraniteľnosti RDP a piatich zero-day hrozieb →

Spoločnosť Microsoft včera v rámci pravidelného februárového cyklu „Patch Tuesday“ vydala bezpečnostné aktualizácie, ktoré riešia celkovo 78 zraniteľností naprieč ekosystémom Windows, Office a Azure. Kritickú pozornosť si vyžaduje fakt, že až päť z týchto chýb je klasifikovaných ako zero-day, čo potvrdzuje ich aktívne zneužívanie hackerskými skupinami ešte pred vydaním oficiálnej opravy.

„Broken Pipes“: Nová metóda exfiltrácie dát z prostredia Azure →

Bezpečnostní analytici odhalili v úvode februára 2026 sofistikovanú kampaň zameranú na cloudovú infraštruktúru Azure.

Ransomvér Polymorph: Príchod plne autonómneho škodlivého kódu →

Na rozdiel od doterajších verzií nevyužíva statické príkazy z riadiaceho servera (C2), ale disponuje integrovaným lokálnym AI modelom určeným na autonómnu modifikáciu vlastného kódu.

Deepfake útok na sieť SWIFT: Hlasová biometria pod paľbou AI →

Útočníci úspešne zrealizovali neautorizovaný prevod vysokého objemu finančných prostriedkov cez sieť SWIFT s využitím hlasového deepfake modelu v reálnom čase.

Kritická chyba v GNU Telnetd umožňuje okamžitý root prístup →

Bezpečnostní výskumníci odhalili 11 rokov starú kritickú zraniteľnosť v balíku GNU InetUtils telnetd, ktorá umožňuje neautentifikovaným útočníkom získať okamžitý root prístup k serveru.

Notepad++ pod paľbou: Čínska skupina APT31 pol roka zneužívala aktualizačný proces →

Populárny textový editor Notepad++, ktorý je štandardom pre milióny vývojárov a IT administrátorov, sa stal obeťou sofistikovaného útoku na dodávateľský reťazec (supply chain attack).