Az AI Perks exkluzív kedvezményeket, krediteket és ajánlatokat kínál AI eszközökre, felhőszolgáltatásokra és API-kra, hogy segítsen a startupoknak és fejlesztőknek pénzt megtakarítani.

OpenClaw biztonsági válsága – 2026 legnagyobb MI-ügynökségi botránya
Az OpenClaw – a több mint 180 000 GitHub csillaggal rendelkező nyílt forráskódú MI-ügynök – az MI-eszközök történetének legsúlyosabb biztonsági válságát szenvedte el. 2026 februárjában kutatók 7 kritikus sérülékenységet, több mint 135 000 kiszolgáltatott példányt és több mint 800 kártevőt terjesztő rosszindulatú képességet fedeztek fel a hivatalos ClawHub piactéren keresztül.
A Google elkezdte blokkolni az OpenClawt használó fizető MI-előfizetőket. A Meta minden munkahelyi eszközön megtiltotta annak használatát. A CrowdStrike, a Cisco és a Nature sürgős figyelmeztetéseket tett közzé.
Ha Ön OpenClawt futtat, az első teendője az, hogy biztonságos, legitim API-hitelesítő adatokat szerezzen be a AI Perks segítségével – a feltört példányokból származó kiszivárgott és ellopott kulcsok már keringnek az interneten.
Takarítsa meg startup költségvetését AI eszközökön
| Software | Kb Kreditek | Jovahagyasi Mutato | Muveletek | |
|---|---|---|---|---|
Válság Idővonala – Hogyan Fejlődött Minden
A válság nem következett be egyik napról a másikra. Három hét alatt eszkalálódott, ahogy a biztonsági kutatók a sérülékenységek rétegeit hámozták le.
| Dátum | Esemény |
|---|---|
| Jan 29 | A CVE-2026-25253-at csendben javították az OpenClaw v2026.1.29 verziójában |
| Feb 3 | A CVE-2026-25253 nyilvánosan közzétételre került – CVSS 8.8 (egy kattintásos RCE) |
| Feb 4 | További parancsbefecskendezési CVE került nyilvánosságra |
| Feb 5 | A kutatók 341 rosszindulatú képességet fedeztek fel a ClawHubon (~ a regisztráció 12%-a) |
| Feb 6 | A Moltbook betörése 1,5 millió API-tokent tett közzé |
| Feb 7-8 | A Google elkezdte korlátozni az OpenClawt használó MI-előfizetőket |
| Feb 9 | A SecurityScorecard több mint 40 000 kiszolgáltatott OpenClaw példányról számolt be |
| Feb 15 | A kiszolgáltatott példányok száma több mint 135 000-re nőtt; a rosszindulatú képességek száma meghaladta a 800-at |
| Feb 17 | A Cline CLI 2.3.0 ellátási lánc támadása csendben telepítette az OpenClawt |
| Feb 20 | A Meta betiltotta az OpenClawt a munkahelyi eszközökön; a The Register közzétette a teljes Cline jelentést |
Három hét. Ennyi idő alatt vált az OpenClaw a történelem legizgalmasabb nyílt forráskódú projektjéből a legnagyobb biztonsági figyelmeztető mesévé az MI világában.
Az AI Perks exkluzív kedvezményeket, krediteket és ajánlatokat kínál AI eszközökre, felhőszolgáltatásokra és API-kra, hogy segítsen a startupoknak és fejlesztőknek pénzt megtakarítani.

A 7 Sérülékenység, Amely Megrázta az OpenClawt
Hét CVE került nyilvánosságra egymástól pár hét távolságra. Háromhoz létezik nyilvános kihasználási kód, ami azt jelenti, hogy bárki használhatja őket a javítatlan példányok ellen.
CVE-2026-25253 – Egy kattintásos távoli kódfuttatás (CVSS 8.8)
Ez volt a nagy durranás. Egy rosszindulatú link, amelyet bármely üzenetküldő platformon – WhatsApp, Telegram, Discord – keresztül küldtek, ezredmásodpercek alatt képes volt átvenni az irányítást egy teljes OpenClaw példány felett.
A sérülékenység a gatewayURL lekérdezési paramétert használta ki a hitelesítési tokenek exfiltrálására. Miután a támadó megszerezte a tokent, tetszőleges parancsokat futtathatott az áldozat gépén. Teljes rendszerhozzáférés egy kattintással.
A javítást a v2026.1.29 verzióban adták ki január 29-én, de a CVE csak február 3-án került nyilvánosságra. A kutatók becslése szerint több ezer példány hetekig javítatlan maradt.
A Többi Hat CVE
| Sérülékenység | Típus | Súlyosság | Hatás |
|---|---|---|---|
| SSRF (Server-Side Request Forgery) | Hálózat | Magas | A támadók az OpenClawon keresztül férhetnek hozzá belső szolgáltatásokhoz |
| Hitelesítés hiánya | Hozzáférés-vezérlés | Kritikus | Nincs szükség hitelesítő adatokra a kiszolgáltatott példányok irányításához |
| Útvonal-áthaladás | Fájlrendszer | Magas | Tetszőleges fájlok olvasása vagy írása a gazdagépen |
| Parancsbefecskendezés | Végrehajtás | Magas | Rendszerparancsok futtatása kialakított bemenetekkel |
| Token exfiltrálás (átjáró) | Hitelesítés | Kritikus | Munkamenet-tokenek ellopása rosszindulatú URL-eken keresztül |
| Biztonságtalan alapértelmezett konfiguráció | Konfiguráció | Közepes | A 0.0.0.0:18789-hez kötődik – minden hálózati interfészen figyel |
Az alapértelmezett konfigurációs probléma külön figyelmet érdemel. A dobozból kivéve az OpenClaw a porton figyel minden hálózati interfészen hitelesítés nélkül. Ez azt jelenti, hogy minden újonnan telepített példány azonnal elérhető bárki számára ugyanazon a hálózaton – vagy az egész interneten, ha a port ki van téve.
Több mint 135 000 Kiszolgáltatott Példány – A Probléma Mértéke
A SecurityScorecard STRIKE csapata internetes átvizsgálást végzett, és megdöbbentő számokat talált.
Főbb megállapítások:
- Több mint 135 000 OpenClaw példány van kitéve a nyilvános internetnek
- A kiszolgáltatott példányok 93,4%-ánál hitelesítési megkerülési feltételek voltak tapasztalhatók
- 5 194 példány aktívan igazoltan sérülékeny volt az ismert CVE-kre
- Több mint 53 000 példány ismert fenyegető szereplőkhöz kapcsolódó IP-címekhez volt kapcsolva
A számok gyorsan nőttek. Egy korábbi, február 9-i független tanulmány 42 665 kiszolgáltatott példányt talált. Hat nappal később a számuk megháromszorozódott.
Mit jelent az „kiszolgáltatott”? Azt jelenti, hogy az OpenClaw példány internetről elérhető hitelesítés nélkül. Bárki, aki megtalálja, parancsokat küldhet, adatokat olvashat, hozzáférhet a csatlakoztatott üzenetküldő fiókokhoz, és kódot futtathat a gazdagépen.
Azoknak a felhasználóknak, akik legitim API-hitelesítő adatokkal futtatják az OpenClawt a AI Perks segítségével – azonnal ellenőrizzék, hogy az Ön példánya nyilvánosan elérhető-e. Ha igen, állítsa le, forgassa el API-kulcsait, és engedélyezze a hitelesítést, mielőtt újra csatlakoztatná.
Több mint 800 Rosszindulatú Képesség – A ClawHub Ellátási Lánc Támadása
A ClawHub az OpenClaw hivatalos képesség piactere – ez a npm a Node.js vagy a pip a Python számára. A válság kezdetén nagyjából több mint 3000 képesség volt rajta.
A kutatók az összesnek 20%-át rosszindulatúnak találták.
Az első, február 5-i vizsgálat 341 rosszindulatú képességet fedezett fel a teljes regisztrációban. Egy utólagos, február 15-i vizsgálat pedig azt találta, hogy a számuk több mint 800-ra nőtt – ami azt jelenti, hogy nagyjából minden ötödik ClawHub képesség a felhasználói adatok ellopására volt tervezve.
Mit Csinálnak a Rosszindulatú Képességek
Az elsődleges célprogram az Atomic macOS Stealer (AMOS) volt – egy jól ismert hitelesítő adatokat ellopó kártevő, amely a következőket célozza meg:
- Böngésző jelszavak és sütik (Chrome, Firefox, Safari, Brave)
- Kriptovaluta pénztárcák (MetaMask, Phantom, Coinbase Wallet)
- Keychain jelszavak macOS rendszeren
- Rendszerhitelesítő adatok és SSH kulcsok
Azok a felhasználók, akik ebben az időszakban bármilyen ellenőrizetlen ClawHub képességet telepítettek, feltételezhetik, hogy hitelesítő adataik veszélybe kerültek.
A Cline CLI Ellátási Lánc Támadása (Február 17.)
Február 17-én biztonsági kutatók fedezték fel, hogy a Cline CLI 2.3.0 verzió – egy népszerű parancssori eszköz – veszélyeztetett volt, hogy csendben telepítse az OpenClawt a felhasználók gépeire. A rosszindulatú verzió körülbelül 8 órán át volt elérhető, mielőtt felfedezték és eltávolították volna.
A becslések szerint 4000 letöltés történt ebben az időszakban. Azok a felhasználók, akik ebben az időszakban telepítették a Cline CLI-t, tudtukon kívül futó OpenClaw példánnyal rendelkezhetnek.
A Google és a Meta Betiltja az OpenClawt – Ipari Válasz
A biztonsági válság visszhangot váltott ki a technológiai óriások részéről.
A Google tömegesen kezdte korlátozni a fizető Gemini MI Pro és Ultra előfizetőket (havi 249 dolláros tervek), akik az OpenClawt használták a modellek eléréséhez. A felhasználók figyelmeztetés nélkül történő blokkolásról, a fizetett szolgáltatásokhoz való hozzáférés elvesztéséről számoltak be. A Google álláspontja: az MI modellekhez való hozzáféréshez harmadik féltől származó eszközök használata sérti a szolgáltatási feltételeket.
A Meta belső utasítást adott ki, tiltva az OpenClawt minden munkahelyi eszközön. A dolgozókat figyelmeztették, hogy az OpenClaw használata elbocsátáshoz vezethet. Több más technológiai cég is követte a példát, a Korea Times jelentései szerint.
A CrowdStrike részletes figyelmeztetést tett közzé, amely az OpenClawt "egy új biztonsági kockázati osztálynak" nevezte – egy autonóm ügynöknek széleskörű rendszerhozzáféréssel, amelyet a legtöbb felhasználó alapvető biztonsági higiénia nélkül telepít.
A Cisco a személyes MI-ügynököket, mint az OpenClawt, "biztonsági rémálomnak" írta le a biztonsági csapatuk blogbejegyzésében.
A Nature cikket tett közzé "Az OpenClaw MI-csevegőbotok elszabadultak – ezek a tudósok figyelnek" címmel, dokumentálva a tudományos közösség növekvő aggodalmát.
Az iparági üzenet világos volt: az OpenClaw hatékony, de az alapértelmezett biztonsági beállítások elfogadhatatlanok professzionális használatra.
Hogyan Védje Meg Magát, Ha Ön OpenClawt Futtat
A válság súlyos, de az OpenClawt megfelelő óvintézkedésekkel még mindig használható. Íme a legfontosabb lépések, kezdve a legfontosabbal.
1. Lépés: Szerezzen Be Legitim API-krediteket
Soha ne használjon kiszivárgott, megosztott vagy „ingyenes” API-kulcsokat az internetről. A Moltbook betörése 1,5 millió API-tokent tett közzé. Az ellopott kulcsok a dark web fórumain és Telegram csatornáin keringnek.
Szerezze be saját, legitim kreditjeit a AI Perks segítségével:
| Hitelprogram | Elérhető kreditek | Hogyan szerezheti be |
|---|---|---|
| Anthropic Claude (közvetlen) | 1000 dollár – 25 000 dollár | AI Perks útmutató |
| OpenAI (GPT-4) | 500 dollár – 50 000 dollár | AI Perks útmutató |
| AWS Activate (Bedrock) | 1000 dollár – 100 000 dollár | AI Perks útmutató |
| Microsoft Founders Hub | 500 dollár – 1000 dollár | AI Perks útmutató |
Teljes potenciál: 3000 dollár – 176 000 dollár legitim kreditekben
A saját kulcsaival a AI Perks oldalról Ön ellenőrizheti, mi kerül nyilvánosságra. Ha betörés történik, azonnal forgathatja kulcsait, anélkül, hogy kiszolgáltatott infrastruktúrára támaszkodna.
2. Lépés: Frissítsen a v2026.2.22 verzióra Azonnal
A legújabb kiadás több mint 40 biztonsági erősítési javítást, átjáró-hitelesítést és eszközkezelést tartalmaz. Ellenőrizze a verzióját és frissítsen:
openclaw --version
openclaw update
Minden 2026.1.29 előtti verzió sérülékeny az egy kattintásos RCE-re. Minden 2026.2.22 előtti verzió hiányolja a kritikus biztonsági erősítéseket.
3. Lépés: Engedélyezze a Hitelesítést
Az OpenClaw alapértelmezetten hitelesítés nélkül érkezik. Ez az elsődleges oka annak, hogy a kiszolgáltatott példányok 93,4%-ánál hitelesítés-megkerülés volt tapasztalható.
Engedélyezze a konfigurációjában:
security:
authentication: true
gateway_auth: true
4. Lépés: Ellenőrizze A Telepített Képességeket
Távolítson el minden olyan ClawHub képességet, amelyet Ön személyesen nem ellenőrzött. Mivel a regisztráció 20%-a veszélyeztetett, a legbiztonságosabb megközelítés mindent eltávolítani, és csak azokat a képességeket újratelepíteni, amelyeket áttekintett:
openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]
5. Lépés: Kövesse a Teljes Erősítési Útmutatót
Egy teljes, 10 lépéses biztonsági ellenőrzőlista a hálózati korlátozásokra, homokozó konfigurációra, naplózásra és költési limitekre vonatkozóan – olvassa el az OpenClaw Biztonsági Útmutatót.
Megfontolandó Biztonságosabb Alternatívák
Ha a biztonsági válság miatt meggondolja az OpenClaw használatát, vannak felügyelt alternatívák, amelyek kezelik a biztonságot Ön helyett. A kompromisszum: kevesebb testreszabhatóság, de nincs CVE, amire aggódnia kellene.
| Funkció | OpenClaw (Ön által üzemeltetett) | Claude Code | Manus AI | ChatGPT Agent |
|---|---|---|---|---|
| Biztonsági modell | Mindent Ön kezel | Anthropic által felügyelt | Meta által felügyelt | OpenAI által felügyelt |
| CVE történet | 7 CVE 2026 februárban | Nincs nyilvános | Nincs nyilvános | Nincs nyilvános |
| Adathely | Ön gépe | Felhő | Felhő homokozó | Felhő |
| Testreszabhatóság | Teljes ellenőrzés | Kódközpontú | Feladatközpontú | Általános célú |
| Költség | Csak API kreditek | 20–200 dollár/hó | 39–199 dollár/hó | 20–200 dollár/hó |
Minden alternatíva továbbra is MI API-krediteket igényel a teljes kapacitáson való futtatáshoz. Az AI Perks kínál hitelprogramokat az Anthropic, az OpenAI, az AWS, a Google Cloud és mások számára – így Ön függetlenül attól, hogy melyik eszközt választja, fedezve van.
Minden alternatíva részletes ismertetéséhez tekintse meg a Legjobb OpenClaw alternatívák útmutatónkat.
Gyakran Ismételt Kérdések
Feltörték az OpenClawt 2026 februárjában?
Az OpenClawt magát nem törték fel a hagyományos értelemben. Hét kritikus sérülékenységet fedeztek fel és tettek közzé, több mint 135 000 példányt találtak a nyilvános interneten hitelesítés nélkül kitéve, és több mint 800 rosszindulatú képességet találtak a ClawHubon, amelyek hitelesítő adatokat lopó kártevőket terjesztettek. A Moltbook betörése továbbá 1,5 millió API-tokent tett közzé.
Biztonságos az OpenClawt használni most?
Igen, megfelelő konfigurációval. Frissítsen a v2026.2.22 verzióra, engedélyezze a hitelesítést, ellenőrizze a képességeit, és használjon legitim API-hitelesítő adatokat a AI Perks oldalról. Egy nem megerősített alapértelmezett telepítés nem biztonságos – de egy megfelelően konfigurált példány a legfrissebb javításokkal kezeli az összes ismert sérülékenységet.
Miért tiltotta meg a Google az OpenClawt használókat?
A Google korlátozta a fizető Gemini MI előfizetőket, akik az OpenClawt használták a Google MI-modelljeihez való hozzáféréshez harmadik féltől származó eszközökön keresztül. Ez sérti a Google szolgáltatási feltételeit. A felhasználók arról számoltak be, hogy figyelmeztetés nélkül elveszítették a hozzáférést a havi 249 dolláros csomagokhoz. Használjon közvetlen API-krediteket a AI Perks oldalról a fogyasztói előfizetések helyett.
Mi az a Cline CLI ellátási lánc támadás?
- február 17-én a Cline CLI 2.3.0 verziót veszélyeztették, hogy csendben telepítse az OpenClawt a felhasználók gépeire. A rosszindulatú verzió körülbelül 8 órán át volt elérhető, mielőtt eltávolították volna. Becslések szerint 4000 letöltés történt. Ha ebben az időszakban telepítette a Cline CLI-t, ellenőrizze az illetéktelen OpenClaw telepítéseket.
Hány rosszindulatú OpenClaw képesség létezik a ClawHubon?
- február közepéig a kutatók több mint 800 rosszindulatú képességet találtak a ClawHubon – ez a teljes regisztráció körülbelül 20%-a. Az elsődleges célprogram az Atomic macOS Stealer (AMOS), amely a böngésző jelszavakat, kriptovaluta pénztárcákat és rendszerhitelesítő adatokat célozza meg. Csak az Ön által személyesen áttekintett képességeket telepítsen.
Mit tegyek, ha az OpenClaw példányom ki volt téve?
Azonnal: állítsa le a példányt, forgassa el az összes API-kulcsot, változtassa meg a jelszavakat minden csatlakoztatott fiókhoz (e-mail, üzenetküldő platformok, kripto pénztárcák), és végezzen kártevő-ellenőrzést. Majd frissítsen a v2026.2.22 verzióra, engedélyezze a hitelesítést, és szerezzen be friss, legitim API-krediteket a AI Perks oldalról, mielőtt újra csatlakoztatná.
Érdemes még használni az OpenClawt a biztonsági válság után?
Az OpenClaw továbbra is a legerősebb elérhető nyílt forráskódú MI-ügynök. A biztonsági problémák az illetéktelen alapértelmezett beállításokból és egy gyorsan növekvő képesség-ökoszisztémából erednek – nem pedig alapvető tervezési hibákból. Megfelelő erősítéssel, legitim hitelesítő adatokkal és gondos képességkezeléssel továbbra is meggyőző eszköz. A fő tanulság: soha ne futtassa alapértelmezett beállításokkal.
A Biztonsági Válság Felhívás az MI-ügynökök Számára
Az OpenClaw válsága egy kemény igazságot fedett fel: a rendszer szintű hozzáféréssel rendelkező nyílt forráskódú MI-ügynökök komoly biztonsági higiéniát igényelnek. Az alapértelmezett „telepíts és menj” élmény, amely az OpenClawt virálissá tette, ugyanaz, ami több mint 135 000 példányt hagyott kitéve.
Az OpenClaw Alapítvány (amelyet Peter Steinberger átigazolása után az OpenAI támogat) aktívan javítja ezeket a problémákat. A 2026.2.22 verzió több mint 40 biztonsági erősítési javítást tartalmaz. A közösség erősebb lett, amiért átment ezen.
De a felelősség továbbra is Önt terheli. Frissítse a telepítését, engedélyezze a hitelesítést, ellenőrizze a képességeit, és kezdje legitim API-hitelesítő adatokkal a AI Perks oldalról. Függetlenül attól, hogy az OpenClawnál marad, vagy egy felügyelt alternatívára vált – valódi kreditekre van szüksége, nem lopott kulcsokra.
Iratkozzon fel a getaiperks.com címen →
Ne hagyja, hogy egy biztonsági válság többe kerüljen, mint amennyit muszáj. Szerezzen be legitim MI-krediteket, és futtassa eszközeit biztonságosan a getaiperks.com címen.