Penyebaran OpenClaw: Sistem Berisiko Tinggi Terpapar Internet
Sistem yang mampu beroperasi secara mandiri semakin cepat beralih dari eksperimen menjadi bagian dari alur kerja sehari-hari. Namun, terbaru, ditemukan bahwa praktik keamanan yang ada masih tertinggal jauh dari perkembangan ini.
Menurut laporan dari SecurityScorecard, ribuan penerapan OpenClaw terpapar langsung ke jaringan internet dengan perlindungan yang minim. Tim riset mencatat ada 40.214 instansi OpenClaw yang dapat diakses melalui internet, dengan 28.663 alamat IP unik yang menyimpan panel kontrol yang mudah diakses dari mana saja.
Perkembangan ini tentunya mengkhawatirkan. Dengan lebih dari 63% dari penerapan ini terlihat rentan terhadap eksekusi kode jarak jauh, penyerang bisa mengambil alih sistem tanpa perlu interaksi dari pengguna. Selain itu, ada tiga kerentanan dengan tingkat keparahan tinggi yang mempengaruhi OpenClaw, dengan skor CVSS antara 7.8 hingga 8.8.
Kode eksploitasi publik untuk ketiga kerentanan ini sudah tersedia, yang berarti penyerang tak perlu menguasai teknik canggih untuk membobol sistem yang terpapar. Penelitian ini juga mengungkapkan bahwa 549 instansi yang terpapar berkaitan dengan aktivitas pelanggaran sebelumnya, dan 1.493 di antaranya terkait dengan kerentanan yang diketahui, meningkatkan risiko bagi pengguna.
Sebagian besar penerapan OpenClaw terfokus pada penyedia cloud dan hosting besar, menunjukkan pola deployment yang tidak aman dan mudah ditiru. OpenClaw, yang sebelumnya dikenal sebagai Moltbot dan Clawdbot, memposisikan dirinya sebagai asisten AI pribadi yang bisa mengatur jadwal, mengirim email, dan mengelola tugas atas nama penggunanya.
Penyebab utama permasalahan ini bukan terletak pada kemampuan AI itu sendiri, melainkan pada akses dan izin yang diberikan kepada sistem tersebut tanpa kontrol keamanan yang memadai. Jeremy Turner, VP Intelijen Ancaman di SecurityScorecard, menjelaskan bahwa selama proses pengembangan, keamanan tidak menjadi fitur yang dominan. “Bagi mereka yang ingin menggunakan sistem AI yang lebih mandiri, perlu benar-benar mempertimbangkan integrasi dan izin yang diberikan,” ujarnya.
Banyak pengguna mengonfigurasi bot tersebut dengan nama pribadi dan nama perusahaan, yang membuat mereka menjadi target menarik bagi penyerang. Setiap kali pengguna menghubungkan agen AI ke suatu platform, mereka secara otomatis memberikan identitas dan izin tertentu.
Identitas ini mungkin dapat memposting konten, mengakses email, membaca berkas, atau berinteraksi dengan sistem lain atas nama pengguna. Menurut Turner, “Risikonya bukan pada apakah sistem ini berpikir sendiri. Sebaliknya, kita memberikan akses ke semua hal.” Ia menegaskan, memberikan akses tanpa pertimbangan yang cukup sama dengan menyerahkan laptop kepada orang asing dan berharap tidak ada yang buruk terjadi.
Seorang agen yang terkompromi bisa diperintahkan untuk mentransfer dana, menghapus berkas, atau mengirim pesan berbahaya tanpa menimbulkan alarm karena tindakan yang diambil tampak sah.
Sayangnya, laporan ini menunjukkan adanya kesenjangan mendasar antara adopsi AI dan praktik keamanan. Pengguna diminta untuk memberikan akses sistem yang luas kepada agen ini, yang dalam banyak kasus telah menyebabkan pengungkapan data, tindakan yang tidak diinginkan, dan kehilangan kontrol. Ada kalanya OpenClaw mengambil tindakan yang tidak diminta pengguna, dan Microsoft telah menyarankan agar sistem ini tidak dijalankan di perangkat pribadi atau perusahaan biasa. Pihak berwenang di Tiongkok bahkan membatasi penggunaan OpenClaw di lingkungan kantor karena potensi risiko yang lebih luas.
Beberapa kerentanan OpenClaw memungkinkan peretas untuk mengakses data sensitif dan telah digunakan untuk menyebarkan malware melalui repositori di GitHub. Turner menekankan, “Jangan sembarangan mendownload salah satu dari sistem ini dan mulai menggunakannya pada perangkat yang memiliki akses ke seluruh kehidupan pribadi kamu. Bangun pemisahan dan lakukan eksperimen sendiri sebelum benar-benar mempercayakan teknologi baru ini.”


