משבר האבטחה של OpenClaw 2026: מה קרה ומה לעשות

OpenClaw התמודד עם 7 CVEs, 135 אלף מופעים חשופים, ויותר מ-800 כישורים זדוניים בפברואר 2026. ציר זמן מלא של המשבר וכיצד להישאר בטוח.

Author Avatar
Andrew
AI Perks Team
14,519
AI Perks

AI Perks מספק גישה להנחות, זיכויים ומבצעים בלעדיים על כלי AI, שירותי ענן ו-API כדי לעזור לסטארטאפים ומפתחים לחסוך כסף.

AI Perks Cards

המשבר האבטחתי של OpenClaw - שערוריית סוכני ה-AI הגדולה ביותר של 2026

OpenClaw - סוכן ה-AI בקוד פתוח עם למעלה מ-180,000 כוכבי GitHub - נפגע ממשבר האבטחה הגרוע ביותר בהיסטוריית כלי ה-AI. בפברואר 2026, חוקרים גילו 7 פגיעויות קריטיות, למעלה מ-135,000 מקרים חשופים, ולמעלה מ-800 מיומנויות זדוניות המעבירות נוזקות דרך שוק ה-ClawHub הרשמי.

גוגל החלה לאסור על מנויים משלמים ל-AI המשתמשים ב-OpenClaw. מטא אסרה עליו בכל מכשירי העבודה. CrowdStrike, Cisco ו-Nature פרסמו התראות דחופות.

אם אתם מריצים OpenClaw, הדבר הראשון לעשות הוא לאבטח אישורי API לגיטימיים דרך AI Perks - מפתחות שדלפו ונגנבו ממקרים שנפרצו כבר מופצים ברשת.


חסכו בתקציב המייסד שלכם על כלי AI

חפש הצעות עבור
OpenAI
OpenAI,
Anthropic
Anthropic,
Lovable
Lovable,
Notion
Notion

ציר זמן המשבר - איך הכל התפתח

המשבר לא קרה בן לילה. הוא הסלים במשך שלושה שבועות כאשר חוקרי אבטחה חשפו שכבה אחר שכבה של פגיעויות.

תאריךאירוע
29 בינוארCVE-2026-25253 תוקן בשקט ב-OpenClaw v2026.1.29
3 בפברוארCVE-2026-25253 נחשף בפומבי - CVSS 8.8 (RCE בלחיצה אחת)
4 בפברוארCVE נוסף של הזרקת פקודות נחשף
5 בפברוארחוקרים גילו 341 מיומנויות זדוניות ב-ClawHub (~12% מהרישום)
6 בפברוארפריצת Moltbook חשפה 1.5 מיליון אסימוני API
7-8 בפברוארגוגל החלה להגביל מנויי AI המשתמשים ב-OpenClaw
9 בפברוארSecurityScorecard מדווחת על למעלה מ-40,000 מקרים חשופים של OpenClaw
15 בפברוארמקרים חשופים גדלים ללמעלה מ-135,000; מיומנויות זדוניות עולות ללמעלה מ-800
17 בפברוארמתקפת שרשרת אספקה של Cline CLI 2.3.0 מתקינה בחשאי OpenClaw
20 בפברוארמטא אוסרת על OpenClaw במכשירי עבודה; The Register מפרסם את דו"ח Cline המלא

שלושה שבועות. כך OpenAI הפכה מפרויקט הקוד הפתוח המרגש ביותר בהיסטוריה לאזהרת האבטחה הגדולה ביותר ב-AI.


AI Perks

AI Perks מספק גישה להנחות, זיכויים ומבצעים בלעדיים על כלי AI, שירותי ענן ו-API כדי לעזור לסטארטאפים ומפתחים לחסוך כסף.

AI Perks Cards

7 הפגיעויות שזעזעו את OpenClaw

שבעה CVEs נחשפו בפרקי זמן של שבועות. לשלושה מהם יש קוד ניצול ציבורי זמין, מה שאומר שכל אחד יכול להשתמש בהם נגד מקרים שלא תוקנו.

CVE-2026-25253 - ביצוע קוד מרחוק בלחיצה אחת (CVSS 8.8)

זה היה ה"גדול". קישור זדוני שנשלח דרך כל פלטפורמת מסרים - WhatsApp, Telegram, Discord - יכול היה לחטוף מופע OpenClaw שלם במילי-שניות.

הפגיעות ניצלה את פרמטר השאילתה gatewayURL כדי לדלות אסימוני אימות. ברגע שתוקף השיג את האסימון, הוא יכול היה לבצע פקודות שרירותיות על מכשיר הקורבן. גישה מלאה למערכת בלחיצה אחת.

התיקון שוחרר בגרסה v2026.1.29 ב-29 בינואר, אך ה-CVE לא נחשף בפומבי עד 3 בפברואר. חוקרים מעריכים שאלפי מקרים נותרו ללא תיקון במשך שבועות.

ששת ה-CVEs האחרים

פגיעותסוגחומרההשפעה
SSRF (Server-Side Request Forgery)רשתגבוההתוקפים ניגשים לשירותים פנימיים דרך OpenClaw
היעדר אימותבקרת גישהקריטיתאין צורך באישור לשליטה במקרים חשופים
Path Traversalמערכת קבציםגבוההקריאה או כתיבה של קבצים שרירותיים במכונת המארח
הזרקת פקודותביצועגבוההביצוע פקודות מערכת דרך קלט מעוצב
דליית אסימונים (שער)אימותקריטיתגניבת אסימוני הפעלה באמצעות כתובות URL זדוניות
תצורה ברירת מחדל לא מאובטחתתצורהבינוניתנקשרת ל-0.0.0.0:18789 - מאזינה לכל ממשקי הרשת

בעיית תצורת ברירת המחדל ראויה לתשומת לב מיוחדת. מחוץ לקופסה, OpenClaw מאזין לכל ממשקי הרשת בפורט 18789 ללא צורך באימות. זה אומר שכל מופע שהותקן לאחרונה נגיש באופן מיידי לכל אחד באותה רשת - או לאינטרנט כולו אם הפורט חשוף.


135,000 מקרים חשופים - היקף הבעיה

צוות STRIKE של SecurityScorecard ערך סריקה ברחבי האינטרנט ומצא שהמספרים היו מדהימים.

ממצאים עיקריים:

  • למעלה מ-135,000 מקרים של OpenClaw חשופים לאינטרנט הציבורי
  • 93.4% מהמקרים החשופים הראו תנאי עקיפת אימות
  • 5,194 מקרים אומתו באופן פעיל כפגיעים ל-CVEs ידועים
  • למעלה מ-53,000 מקרים מקושרים לכתובות IP הקשורות לתוקפים ידועים

המספרים גדלו במהירות. מחקר עצמאי מוקדם יותר ב-9 בפברואר מצא 42,665 מקרים חשופים. שישה ימים לאחר מכן, הספירה שולשה למעלה.

מה המשמעות של "חשוף"? זה אומר שמופע OpenClaw נגיש מהאינטרנט ללא אימות. כל מי שמוצא אותו יכול לשלוח פקודות, לקרוא נתונים, לגשת לחשבונות ההודעות המחוברים, ולהריץ קוד על מכונת המארח.

עבור משתמשים שמריצים OpenClaw עם אישורי API לגיטימיים מ-AI Perks - בדקו מיד האם המופע שלכם נגיש לציבור. אם כן, כבו אותו, סובבו את מפתחות ה-API שלכם, ואפשרו אימות לפני חיבור מחדש.


למעלה מ-800 מיומנויות זדוניות - מתקפת שרשרת האספקה של ClawHub

ClawHub הוא שוק המיומנויות הרשמי של OpenClaw - המקביל ל-npm עבור Node.js או pip עבור Python. היו בו כ-3,000+ מיומנויות כאשר המשבר החל.

חוקרים גילו ש-20% מהן היו זדוניות.

הסריקה הראשונית ב-5 בפברואר גילתה 341 מיומנויות זדוניות בכל הרישום. סריקה מעקב ב-15 בפברואר מצאה שהמספר גדל ללמעלה מ-800 - מה שאומר בערך אחד מכל חמש מיומנויות ClawHub נועד לגנוב נתוני משתמשים.

מה עושות המיומנויות הזדוניות

העומס העיקרי היה Atomic macOS Stealer (AMOS) - נוזקה ידועה לגניבת אישורי הצפנה המכוונת ל:

  • סיסמאות וקובצי Cookie לדפדפן (Chrome, Firefox, Safari, Brave)
  • ארנקי קריפטו (MetaMask, Phantom, Coinbase Wallet)
  • סיסמאות Keychain ב-macOS
  • אישורי מערכת ומפתחות SSH

משתמשים שהתקינו כל מיומנות ClawHub לא מאומתת בתקופה זו צריכים להניח שאישורי ההצפנה שלהם נפגעו.

מתקפת שרשרת האספקה של Cline CLI (17 בפברואר)

ב-17 בפברואר, חוקרי אבטחה גילו שCline CLI גרסה 2.3.0 - כלי פופולרי לשורת פקודה - נפרץ כדי להתקין בחשאי OpenClaw על מכונות המשתמשים. הגרסה הזדונית הייתה פעילה במשך כ-8 שעות לפני שהתגלתה והוסרה.

הוערכו 4,000 הורדות שהתרחשו במהלך חלון הזמן הזה. משתמשים שהתקינו Cline CLI בתקופה זו עשויים להריץ מופע OpenClaw מבלי ידיעתם.


Google ו-Meta אוסרות על OpenClaw - תגובת התעשייה

משבר האבטחה עורר תגובת נגד תאגידית מהשמות הגדולים ביותר בתחום הטכנולוגיה.

גוגל החלה להגביל באופן מאסיבי מנויי Gemini AI Pro ו-Ultra בתשלום (תוכניות של 249$ לחודש) שהשתמשו ב-OpenClaw כדי לגשת למודלים. משתמשים דיווחו שנחסמו ללא אזהרה, ואיבדו גישה לשירותים שעבורם שילמו. עמדת גוגל: שימוש בכלים של צד שלישי לגישה למודלי AI מפר את תנאי השירות.

מטא הוציאה הנחיה פנימית שאוסרת על OpenClaw בכל מכשירי העבודה. עובדים הוזהרו ששימוש ב-OpenClaw עלול להוביל לפיטורין. חברות טכנולוגיה נוספות הלכו בעקבותיהן, על פי דיווחים מ-Korea Times.

CrowdStrike פרסמה הודעה מפורטת המתארת את OpenClaw כ"סוג חדש של סיכון אבטחתי - סוכן אוטונומי עם גישה מערכתית רחבה שרוב המשתמשים פורסים ללא היגיינת אבטחה בסיסית".

Cisco תיארה סוכני AI אישיים כמו OpenClaw כ"סיוט אבטחתי" בפוסט בבלוג מצוות האבטחה שלהם.

Nature פרסמה מאמר שכותרתו "צ'אטבוטי AI של OpenClaw משתוללים - מדענים אלה מקשיבים", המתעד את הדאגה הגוברת בקהילה האקדמית.

המסר מהתעשייה היה ברור: OpenClaw חזק, אך תצורת האבטחה ברירת המחדל אינה מקובלת לשימוש מקצועי.


איך להגן על עצמך אם אתה מריץ OpenClaw

המשבר חמור, אך OpenClaw עדיין ניתן לשימוש עם אמצעי זהירות נאותים. אלו הצעדים החיוניים, החל מהחשוב ביותר.

שלב 1: השג קרדיטים API לגיטימיים

לעולם אל תשתמש במפתחות API דולפים, משותפים או "חינמיים" מהאינטרנט. פריצת Moltbook חשפה 1.5 מיליון אסימוני API. מפתחות גנובים מופצים בפורומים של הרשת האפלה ובערוצי טלגרם.

קבל את הקרדיטים הלגיטימיים שלך דרך AI Perks:

תוכנית קרדיטיםקרדיטים זמיניםאיך להשיג
Anthropic Claude (ישיר)$1,000 - $25,000מדריך AI Perks
OpenAI (GPT-4)$500 - $50,000מדריך AI Perks
AWS Activate (Bedrock)$1,000 - $100,000מדריך AI Perks
Microsoft Founders Hub$500 - $1,000מדריך AI Perks

סך הכל פוטנציאל: 3,000$ - 176,000$ בקרדיטים לגיטימיים

עם המפתחות שלך מ-AI Perks, אתה שולט במה שנחשף. אם מתרחשת פריצה, אתה יכול לסובב את המפתחות שלך באופן מיידי מבלי להסתמך על תשתית שנפרצה.

שלב 2: עדכן לגרסה v2026.2.22 באופן מיידי

המהדורה האחרונה כוללת מעל 40 תיקוני אבטחה, אימות שער, וניהול מכשירים. בדוק את הגרסה שלך ועדכן:

openclaw --version
openclaw update

כל גרסה לפני 2026.1.29 פגיעה ל-RCE בלחיצה אחת. כל גרסה לפני 2026.2.22 חסרה חיזוק אבטחה קריטי.

שלב 3: אפשר אימות

OpenClaw מגיע עם אימות מושבת כברירת מחדל. זו הסיבה מספר 1 ש-93.4% מהמקרים החשופים עברו עקיפת אימות.

אפשר אותו בתצורה שלך:

security:
  authentication: true
  gateway_auth: true

שלב 4: בדוק את המיומנויות המותקנות שלך

הסר כל מיומנות ClawHub שלא אימתת באופן אישי. עם 20% מהרישום שנפגע, הגישה הבטוחה ביותר היא להסיר את ההתקנה של הכל ולהתקין מחדש רק מיומנויות שסקרת:

openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]

שלב 5: עקוב אחר מדריך החיזוק המלא

עבור רשימת בדיקת אבטחה מלאה של 10 שלבים המכסה הגבלות רשת, תצורת Sandbox, רישום, ומגבלות הוצאות - קרא את מדריך האבטחה של OpenClaw.


חלופות בטוחות יותר שכדאי לשקול

אם משבר האבטחה גורם לך לשקול מחדש את OpenClaw, קיימות חלופות מנוהלות שמטפלות באבטחה עבורך. הפשרה: פחות התאמה אישית, אך ללא CVEs לדאוג מהם.

תכונהOpenClaw (מתארח עצמי)Claude CodeManus AIChatGPT Agent
מודל אבטחהאתה מנהל הכלמנוהל על ידי Anthropicמנוהל על ידי Metaמנוהל על ידי OpenAI
היסטוריית CVE7 CVEs בפברואר 2026אין ציבוריאין ציבוריאין ציבורי
מיקום נתוניםהמכשיר שלךענןSandbox ענןענן
התאמה אישיתשליטה מלאהממוקד קודממוקד משימותמטרה כללית
עלותקרדיטי API בלבד$20-$200 לחודש$39-$199 לחודש$20-$200 לחודש

כל חלופה עדיין דורשת קרדיטי API של AI כדי לפעול במלוא הקיבולת. AI Perks מכסה תוכניות קרדיטים עבור Anthropic, OpenAI, AWS, Google Cloud ועוד - כך שאתה מכוסה ללא קשר לכלי שתבחר.

לניתוח מפורט של כל חלופה, עיין במדריך שלנו החלופות הטובות ביותר ל-OpenClaw.


שאלות נפוצות

האם OpenClaw נפרץ בפברואר 2026?

OpenClaw עצמו לא נפרץ במובן המסורתי. שבע פגיעויות קריטיות התגלו ונחשפו, למעלה מ-135,000 מקרים נמצאו חשופים לאינטרנט ללא אימות, ולמעלה מ-800 מיומנויות זדוניות נמצאו ב-ClawHub המעבירות נוזקות לגניבת אישורי הצפנה. פריצת Moltbook חשפה גם 1.5 מיליון אסימוני API.

האם OpenClaw בטוח לשימוש כרגע?

כן, עם תצורה נאותה. עדכן לגרסה v2026.2.22, אפשר אימות, בדוק את המיומנויות שלך, והשתמש באישורי API לגיטימיים מ-AI Perks. התקנה ברירת מחדל לא מחוזקת אינה בטוחה - אך מופע מוגדר כראוי עם התיקונים האחרונים מטפל בכל הפגיעויות הידועות.

למה גוגל אסרה על משתמשי OpenClaw?

גוגל הגבילה מנויי Gemini AI בתשלום שנעשה בהם שימוש ב-OpenClaw כדי לגשת למודלי ה-AI של גוגל דרך כלים של צד שלישי. זה מפר את תנאי השירות של גוגל. משתמשים דיווחו שאיבדו גישה לתוכניות של 249$ לחודש ללא אזהרה. השתמשו בקרדיטי API ישירים מ-AI Perks במקום במנויי צרכנים.

מהי מתקפת שרשרת האספקה של Cline CLI?

ב-17 בפברואר 2026, Cline CLI גרסה 2.3.0 נפרצה כדי להתקין בחשאי OpenClaw על מכונות המשתמשים. הגרסה הזדונית הייתה פעילה במשך כ-8 שעות לפני שהוסרה. הוערכו כ-4,000 הורדות. אם התקנת Cline CLI במהלך חלון זמן זה, בדוק אם יש התקנות OpenClaw לא מורשות.

כמה מיומנויות OpenClaw זדוניות קיימות ב-ClawHub?

נכון לאמצע פברואר 2026, חוקרים מצאו למעלה מ-800 מיומנויות זדוניות ב-ClawHub - כ-20% מכלל הרישום. העומס העיקרי הוא Atomic macOS Stealer (AMOS), שמכוון לסיסמאות דפדפן, ארנקי קריפטו ואישורי מערכת. התקן רק מיומנויות שסקרת באופן אישי.

מה עלי לעשות אם מופע ה-OpenClaw שלי נחשף?

מיידית: כבה את המופע, סובב את כל מפתחות ה-API, שנה סיסמאות לכל החשבונות המחוברים (דוא"ל, פלטפורמות מסרים, ארנקי קריפטו), וסרוק אחר נוזקות. לאחר מכן עדכן לגרסה v2026.2.22, אפשר אימות, והשג קרדיטי API לגיטימיים טריים מ-AI Perks לפני חיבור מחדש.

האם OpenClaw עדיין שווה שימוש אחרי משבר האבטחה?

OpenClaw נותר סוכן ה-AI בקוד פתוח החזק ביותר הזמין. בעיות האבטחה נובעות מתצורות ברירת מחדל לא מאובטחות וממערכת אקולוגית של מיומנויות שגדלה במהירות - לא מכשלים עיצוביים מהותיים. עם חיזוק נאות, אישורים לגיטימיים וניהול מיומנויות קפדני, הוא עדיין כלי מרתק. הלקח המרכזי: לעולם אל תפעיל אותו עם הגדרות ברירת המחדל.


משבר האבטחה הוא קריאת השכמה לסוכני AI

המשבר של OpenClaw חשף אמיתות קשה: סוכני AI בקוד פתוח עם גישה ברמת מערכת דורשים היגיינת אבטחה רצינית. חווית "התקנה והפעלה" ברירת המחדל שהפכה את OpenClaw ויראלי היא אותה הדבר שהותירה למעלה מ-135,000 מקרים חשופים.

קרן OpenClaw (כעת מגובה על ידי OpenAI לאחר המעבר של פיטר שטיינברגר) מתקנת באופן פעיל את הבעיות הללו. גרסה 2026.2.22 כוללת למעלה מ-40 תיקוני חיזוק אבטחה. הקהילה חזקה יותר מכיוון שעברה דרך זה.

אך האחריות עדיין נופלת עליך. עדכן את ההתקנה שלך, אפשר אימות, בדוק את המיומנויות שלך, והתחל עם אישורי API לגיטימיים מ-AI Perks. בין אם אתה נשאר עם OpenClaw או עובר לחלופה מנוהלת - אתה צריך קרדיטים אמיתיים, לא מפתחות גנובים.

הירשם ב-getaiperks.com →


אל תיתן למשבר אבטחה לעלות לך יותר ממה שצריך. השג קרדיטי AI לגיטימיים והפעל את הכלים שלך בבטחה ב-getaiperks.com.

AI Perks

AI Perks מספק גישה להנחות, זיכויים ומבצעים בלעדיים על כלי AI, שירותי ענן ו-API כדי לעזור לסטארטאפים ומפתחים לחסוך כסף.

AI Perks Cards

This content is for informational purposes only and may contain inaccuracies. Credit programs, amounts, and eligibility requirements change frequently. Always verify details directly with the provider.