Crisi di sicurezza di OpenClaw 2026: cosa è successo e cosa fare

OpenClaw ha affrontato 7 CVE, 135.000 istanze esposte e oltre 800 skill malevole a febbraio 2026. Cronologia completa della crisi e come rimanere al sicuro.

Author Avatar
Andrew
AI Perks Team
7,706
AI Perks

AI Perks offre accesso a sconti esclusivi, crediti e offerte su strumenti AI, servizi cloud e API per aiutare startup e sviluppatori a risparmiare.

AI Perks Cards

Crisi di Sicurezza di OpenClaw - Il Più Grande Scandalo di Agenti AI del 2026

OpenClaw, l'agente AI open-source con oltre 180.000 stelle su GitHub, è stato colpito dalla peggiore crisi di sicurezza nella storia degli strumenti AI. Nel febbraio 2026, i ricercatori hanno scoperto 7 vulnerabilità critiche, oltre 135.000 istanze esposte e oltre 800 skill malevole che diffondevano malware attraverso il marketplace ufficiale ClawHub.

Google ha iniziato a bloccare gli abbonati AI paganti che utilizzano OpenClaw. Meta lo ha vietato su tutti i dispositivi di lavoro. CrowdStrike, Cisco e Nature hanno pubblicato avvisi urgenti.

Se utilizzi OpenClaw, la prima cosa da fare è proteggere credenziali API legittime tramite AI Perks, poiché chiavi trapelate e rubate da istanze compromesse stanno già circolando online.


Risparmia il budget della tua startup sugli strumenti IA

Cerca offerte per
OpenAI
OpenAI,
Anthropic
Anthropic,
Lovable
Lovable,
Notion
Notion

Cronologia della Crisi - Come Si Sono Sviluppati Gli Eventi

La crisi non è avvenuta dall'oggi al domani. È escalata in un arco di tre settimane, mentre i ricercatori di sicurezza hanno svelato strato dopo strato di vulnerabilità.

DataEvento
29 GenCVE-2026-25253 patchata silenziosamente in OpenClaw v2026.1.29
3 FebCVE-2026-25253 divulgata pubblicamente - CVSS 8.8 (RCE con un clic)
4 FebDivulgata ulteriore vulnerabilità di command injection CVE
5 FebI ricercatori scoprono 341 skill malevole su ClawHub (~12% del registro)
6 FebLa violazione di Moltbook espone 1,5 milioni di token API
7-8 FebGoogle inizia a limitare gli abbonati AI che utilizzano OpenClaw
9 FebSecurityScorecard segnala oltre 40.000 istanze OpenClaw esposte
15 FebLe istanze esposte salgono a oltre 135.000; le skill malevole salgono a oltre 800
17 FebL'attacco alla supply chain di Cline CLI 2.3.0 installa OpenClaw di nascosto
20 FebMeta vieta OpenClaw sui dispositivi di lavoro; The Register pubblica il rapporto completo su Cline

Tre settimane. Tanto è bastato perché OpenClaw passasse dall'essere il progetto open-source più entusiasmante della storia al più grande racconto di avvertimento sulla sicurezza nell'IA.


AI Perks

AI Perks offre accesso a sconti esclusivi, crediti e offerte su strumenti AI, servizi cloud e API per aiutare startup e sviluppatori a risparmiare.

AI Perks Cards

Le 7 Vulnerabilità Che Hanno Scosso OpenClaw

Sette CVE sono state divulgate a distanza di poche settimane l'una dall'altra. Tre hanno codice di sfruttamento pubblico disponibile, il che significa che chiunque può utilizzarle contro istanze non patchate.

CVE-2026-25253 - Esecuzione di Codice Remoto con un Clic (CVSS 8.8)

Questa è stata la più importante. Un link malevolo inviato tramite qualsiasi piattaforma di messaggistica - WhatsApp, Telegram, Discord - poteva dirottare un'intera istanza di OpenClaw in pochi millisecondi.

La vulnerabilità sfruttava il parametro di query gatewayURL per esfiltrare i token di autenticazione. Una volta che un attaccante aveva il token, poteva eseguire comandi arbitrari sulla macchina della vittima. Accesso completo al sistema con un clic.

La correzione è stata rilasciata nella v2026.1.29 il 29 gennaio, ma la CVE non è stata divulgata pubblicamente fino al 3 febbraio. I ricercatori stimano che migliaia di istanze siano rimaste non patchate per settimane.

Le Altre Sei CVE

VulnerabilitàTipoGravitàImpatto
SSRF (Server-Side Request Forgery)ReteAltaGli attaccanti accedono a servizi interni tramite OpenClaw
Autenticazione MancanteControllo AccessiCriticaNessuna credenziale richiesta per controllare le istanze esposte
Path TraversalFile SystemAltaLegge o scrive file arbitrari sulla macchina host
Command InjectionEsecuzioneAltaEsegue comandi di sistema tramite input creati appositamente
Esfiltrazione di Token (Gateway)AutenticazioneCriticaRubare token di sessione tramite URL malevoli
Configurazione Predefinita InsicuraConfigurazioneMediaSi lega a 0.0.0.0:18789 - ascolta su tutte le interfacce di rete

Il problema della configurazione predefinita merita un'attenzione particolare. Di fabbrica, OpenClaw ascolta su tutte le interfacce di rete sulla porta 18789 senza autenticazione richiesta. Ciò significa che qualsiasi istanza appena installata è immediatamente accessibile a chiunque sulla stessa rete, o all'intero Internet se la porta è esposta.


135.000 Istanze Esposte - La Scala del Problema

Il team STRIKE di SecurityScorecard ha condotto una scansione a livello di Internet e ha riscontrato numeri sconcertanti.

Risultati chiave:

  • Oltre 135.000 istanze OpenClaw esposte a Internet
  • 93,4% delle istanze esposte presentava condizioni di bypass dell'autenticazione
  • 5.194 istanze verificate attivamente come vulnerabili alle CVE note
  • Oltre 53.000 istanze collegate a indirizzi IP associati a noti attori di minaccia

I numeri sono cresciuti rapidamente. Uno studio indipendente precedente del 9 febbraio aveva riscontrato 42.665 istanze esposte. Sei giorni dopo, il conteggio era più che triplicato.

Cosa significa "esposto"? Significa che l'istanza OpenClaw è raggiungibile da Internet senza autenticazione. Chiunque la trovi può inviare comandi, leggere dati, accedere ad account di messaggistica collegati ed eseguire codice sulla macchina host.

Per gli utenti che utilizzano OpenClaw con credenziali API legittime da AI Perks, è fondamentale controllare immediatamente se la propria istanza è accessibile pubblicamente. Se lo è, spegnerla, ruotare le chiavi API e abilitare l'autenticazione prima di riconnettersi.


Oltre 800 Skill Malevole - L'Attacco alla Supply Chain di ClawHub

ClawHub è il marketplace ufficiale di skill di OpenClaw, l'equivalente di npm per Node.js o pip per Python. Aveva circa oltre 3.000 skill all'inizio della crisi.

I ricercatori hanno scoperto che il 20% di esse erano malevole.

La scansione iniziale del 5 febbraio ha scoperto 341 skill malevole nel registro. Una scansione successiva del 15 febbraio ha rivelato che il numero era salito a oltre 800, il che significa che circa una skill su cinque su ClawHub era progettata per rubare dati degli utenti.

Cosa Fanno le Skill Malevole

Il payload principale era Atomic macOS Stealer (AMOS), un noto malware per il furto di credenziali che prende di mira:

  • Password e cookie del browser (Chrome, Firefox, Safari, Brave)
  • Wallet di criptovalute (MetaMask, Phantom, Coinbase Wallet)
  • Password del portachiavi su macOS
  • Credenziali di sistema e chiavi SSH

Gli utenti che hanno installato qualsiasi skill ClawHub non verificata durante questo periodo dovrebbero presumere che le loro credenziali siano compromesse.

L'Attacco alla Supply Chain di Cline CLI (17 Febbraio)

Il 17 febbraio, i ricercatori di sicurezza hanno scoperto che la versione 2.3.0 di Cline CLI, uno popolare strumento a riga di comando, era stata compromessa per installare OpenClaw silenziosamente sulle macchine degli utenti. La versione malevola è rimasta attiva per circa 8 ore prima di essere scoperta e rimossa.

Si stima che si siano verificati 4.000 download durante questo lasso di tempo. Gli utenti che hanno installato Cline CLI in questo periodo potrebbero avere un'istanza OpenClaw in esecuzione a loro insaputa.


Google e Meta Bloccano OpenClaw - La Risposta dell'Industria

La crisi di sicurezza ha scatenato una reazione aziendale da parte dei più grandi nomi della tecnologia.

Google ha iniziato a bloccare in massa gli abbonati paganti a Gemini AI Pro e Ultra (piani da 249 $/mese) che utilizzavano OpenClaw per accedere ai modelli. Gli utenti hanno segnalato di essere stati bloccati senza preavviso, perdendo l'accesso ai servizi per cui pagavano. La posizione di Google: l'utilizzo di strumenti di terze parti per accedere ai modelli AI viola i termini di servizio.

Meta ha emesso una direttiva interna che proibisce OpenClaw su tutti i dispositivi di lavoro. Ai dipendenti è stato avvertito che l'uso di OpenClaw potrebbe comportare il licenziamento. Secondo rapporti del Korea Times, diverse altre aziende tecnologiche hanno seguito l'esempio.

CrowdStrike ha pubblicato un avviso dettagliato che definisce OpenClaw "una nuova classe di rischio per la sicurezza: un agente autonomo con un ampio accesso al sistema che la maggior parte degli utenti distribuisce senza un'igiene di sicurezza di base".

Cisco ha descritto gli agenti AI personali come OpenClaw come "un incubo di sicurezza" in un post sul blog del proprio team di sicurezza.

Nature ha pubblicato un articolo intitolato "I chatbot AI di OpenClaw sono fuori controllo - questi scienziati stanno ascoltando", documentando la crescente preoccupazione della comunità accademica.

Il messaggio dell'industria era chiaro: OpenClaw è potente, ma la postura di sicurezza predefinita è inaccettabile per l'uso professionale.


Come Proteggersi Se Utilizzi OpenClaw

La crisi è grave, ma OpenClaw è ancora utilizzabile con le dovute precauzioni. Ecco i passaggi essenziali, a partire dal più importante.

Passaggio 1: Ottenere Crediti API Legittimi

Non utilizzare mai chiavi API trapelate, condivise o "gratuite" da Internet. La violazione di Moltbook ha esposto 1,5 milioni di token API. Le chiavi rubate circolano su forum del dark web e canali Telegram.

Ottieni i tuoi crediti legittimi tramite AI Perks:

Programma CreditiCrediti DisponibiliCome Ottenere
Anthropic Claude (Diretto)1.000 - 25.000 $Guida AI Perks
OpenAI (GPT-4)500 - 50.000 $Guida AI Perks
AWS Activate (Bedrock)1.000 - 100.000 $Guida AI Perks
Microsoft Founders Hub500 - 1.000 $Guida AI Perks

Totale potenziale: 3.000 - 176.000 $ in crediti legittimi

Con le tue chiavi da AI Perks, controlli cosa viene esposto. In caso di violazione, puoi ruotare le tue chiavi immediatamente senza dipendere da infrastrutture compromesse.

Passaggio 2: Aggiornare Immediatamente a v2026.2.22

L'ultima versione include oltre 40 correzioni di sicurezza, autenticazione gateway e gestione dei dispositivi. Controlla la tua versione e aggiorna:

openclaw --version
openclaw update

Qualsiasi versione precedente alla 2026.1.29 è vulnerabile a RCE con un clic. Qualsiasi versione precedente alla 2026.2.22 manca di importanti indurimenti di sicurezza.

Passaggio 3: Abilitare l'Autenticazione

OpenClaw viene fornito con l'autenticazione disabilitata per impostazione predefinita. Questo è il motivo principale per cui il 93,4% delle istanze esposte presentava bypass dell'autenticazione.

Abilitala nella tua configurazione:

security:
  authentication: true
  gateway_auth: true

Passaggio 4: Controllare le Skill Installate

Rimuovi qualsiasi skill ClawHub che non hai personalmente verificato. Con il 20% del registro compromesso, l'approccio più sicuro è disinstallare tutto e reinstallare solo le skill che hai revisionato:

openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]

Passaggio 5: Seguire la Guida Completa di Indurimento

Per una checklist di sicurezza completa in 10 passaggi che copre restrizioni di rete, configurazione sandbox, logging e limiti di spesa, leggi la nostra Guida alla Sicurezza di OpenClaw.


Alternative Più Sicure da Considerare

Se la crisi di sicurezza ti fa riconsiderare OpenClaw, esistono alternative gestite che si occupano della sicurezza per te. Il compromesso: meno personalizzazione, ma nessun CVE di cui preoccuparsi.

FunzionalitàOpenClaw (Self-Hosted)Claude CodeManus AIChatGPT Agent
Modello di SicurezzaGestisci tutto tuGestito da AnthropicGestito da MetaGestito da OpenAI
Cronologia CVE7 CVE nel Feb 2026Nessuna pubblicaNessuna pubblicaNessuna pubblica
Posizione dei DatiIl tuo dispositivoCloudSandbox cloudCloud
PersonalizzazioneControllo completoFocalizzato sul codiceFocalizzato sui taskUso generale
CostoSolo crediti API20-200 $/mese39-199 $/mese20-200 $/mese

Ogni alternativa richiede comunque crediti API AI per funzionare a piena capacità. AI Perks copre programmi di crediti per Anthropic, OpenAI, AWS, Google Cloud e altro ancora, quindi sei coperto indipendentemente dallo strumento che scegli.

Per un'analisi dettagliata di ogni alternativa, consulta la nostra guida Migliori Alternative a OpenClaw.


Domande Frequenti

OpenClaw è stato hackerato nel febbraio 2026?

OpenClaw stesso non è stato hackerato nel senso tradizionale. Sono state scoperte e divulgate sette vulnerabilità critiche, oltre 135.000 istanze sono risultate esposte su Internet senza autenticazione e oltre 800 skill malevole sono state trovate su ClawHub che distribuivano malware per il furto di credenziali. La violazione di Moltbook ha inoltre esposto 1,5 milioni di token API.

OpenClaw è sicuro da usare al momento?

Sì, con una configurazione adeguata. Aggiorna a v2026.2.22, abilita l'autenticazione, controlla le tue skill e utilizza credenziali API legittime da AI Perks. Un'installazione predefinita non indurita non è sicura, ma un'istanza configurata correttamente con le ultime patch affronta tutte le vulnerabilità note.

Perché Google ha bloccato gli utenti di OpenClaw?

Google ha limitato gli abbonati paganti a Gemini AI che utilizzavano OpenClaw per accedere ai modelli AI di Google tramite strumenti di terze parti. Ciò viola i termini di servizio di Google. Gli utenti hanno segnalato di aver perso l'accesso a piani da 249 $/mese senza preavviso. Utilizza crediti API diretti da AI Perks invece degli abbonamenti consumer.

Cos'è l'attacco alla supply chain di Cline CLI?

Il 17 febbraio 2026, la versione 2.3.0 di Cline CLI è stata compromessa per installare silenziosamente OpenClaw sulle macchine degli utenti. La versione malevola è rimasta attiva per circa 8 ore prima di essere rimossa. Si stima che siano avvenuti 4.000 download. Se hai installato Cline CLI durante questo periodo, controlla la presenza di installazioni non autorizzate di OpenClaw.

Quante skill OpenClaw malevole esistono su ClawHub?

A metà febbraio 2026, i ricercatori hanno trovato oltre 800 skill malevole su ClawHub, circa il 20% dell'intero registro. Il payload principale è Atomic macOS Stealer (AMOS), che prende di mira password del browser, wallet di criptovalute e credenziali di sistema. Installa solo skill che hai revisionato personalmente.

Cosa devo fare se la mia istanza OpenClaw è stata esposta?

Immediatamente: spegnere l'istanza, ruotare tutte le chiavi API, cambiare le password di tutti gli account connessi (e-mail, piattaforme di messaggistica, wallet crypto) ed eseguire una scansione antivirus. Quindi aggiornare a v2026.2.22, abilitare l'autenticazione e ottenere crediti API legittimi freschi da AI Perks prima di riconnettersi.

Vale ancora la pena usare OpenClaw dopo la crisi di sicurezza?

OpenClaw rimane l'agente AI open-source più potente disponibile. I problemi di sicurezza derivano da impostazioni predefinite insicure e da un ecosistema di skill in rapida crescita, non da difetti di progettazione fondamentali. Con un indurimento adeguato, credenziali legittime e una gestione attenta delle skill, rimane uno strumento valido. La lezione chiave: non eseguirlo mai con le impostazioni predefinite.


La Crisi di Sicurezza È un Campanello d'Allarme per gli Agenti AI

La crisi di OpenClaw ha rivelato una dura verità: gli agenti AI open-source con accesso a livello di sistema richiedono un'igiene di sicurezza seria. L'esperienza predefinita "installa e vai" che ha reso virale OpenClaw è la stessa cosa che ha lasciato oltre 135.000 istanze esposte.

La OpenClaw Foundation (ora supportata da OpenAI dopo il trasferimento di Peter Steinberger) sta attivamente risolvendo questi problemi. La versione 2026.2.22 include oltre 40 patch di indurimento della sicurezza. La community è più forte per aver attraversato tutto questo.

Ma la responsabilità ricade ancora su di te. Aggiorna la tua installazione, abilita l'autenticazione, controlla le tue skill e inizia con credenziali API legittime da AI Perks. Sia che tu rimanga con OpenClaw o passi a un'alternativa gestita, hai bisogno di crediti reali, non di chiavi rubate.

Iscriviti su getaiperks.com →


Non lasciare che una crisi di sicurezza ti costi più del dovuto. Ottieni crediti AI legittimi ed esegui i tuoi strumenti in modo sicuro su getaiperks.com.

AI Perks

AI Perks offre accesso a sconti esclusivi, crediti e offerte su strumenti AI, servizi cloud e API per aiutare startup e sviluppatori a risparmiare.

AI Perks Cards

This content is for informational purposes only and may contain inaccuracies. Credit programs, amounts, and eligibility requirements change frequently. Always verify details directly with the provider.