341 compétences malveillantes trouvées dans le marketplace d'OpenClaw (2026)
Snyk a trouvé plus de 341 compétences malveillantes sur ClawHub qui volent des clés API et installent des logiciels malveillants. Cinq organisations de sécurité ont émis des avertissements. Voici ce qu'il faut vérifier.
Les numéros de sécurité
341+
Compétences malveillantes trouvées sur ClawHub
Snyk Research, 2026
36%
Compétences avec injection de prompt
Rapport ToxicSkills de Snyk
335
Packages installant un voleur de macOS
Atomic Stealer / AMOS
5
Les organisations de sécurité émettent des avertissements
Kaspersky, Cisco, Snyk, Wiz, Bitsight
OpenClaw a prouvé quelque chose d’important
OpenClaw a atteint plus de 145 000 étoiles sur GitHub en 10 semaines. C’est le projet open-source à la croissance la plus rapide de mémoire récente. Et cette croissance a été méritée. L’idée d’un agent IA autonome qui fait réellement des choses – exécute du code, gère des fichiers, exécute des scripts, surveille votre boîte de réception – a résonné auprès de centaines de milliers de développeurs.
La vision est juste. Une IA qui parle est utile. Une IA qui agit est transformative.
Mais le modèle de sécurité présente des défauts critiques que cinq grandes organisations ont désormais documentés. Ce n’est pas de la spéculation. Ce sont des résultats de Snyk, Kaspersky, Cisco, Wiz et Bitsight, publiés dans des recherches évaluées par des pairs et des avis de sécurité officiels. Si vous utilisez OpenClaw ou envisagez de le faire, vous devez comprendre ce qu’ils ont trouvé.
Le problème de la chaîne d’approvisionnement de ClawHub
ClawHub est le marché communautaire d’OpenClaw pour les compétences – des packages préconstruits qui étendent ce que l’agent peut faire. En février 2026, il héberge 5 705 compétences construites par la communauté. Quiconque possède un compte GitHub de plus d’une semaine peut publier.
La recherche ToxicSkills de Snyk a révélé que 341 de ces compétences sont malveillantes. Parmi celles-ci, 335 utilisent de faux prérequis pour installer des malwares de vol de macOS, en particulier Atomic Stealer (AMOS), qui collecte les mots de passe des navigateurs, les portefeuilles crypto et les cookies de session.
Pire : Snyk a analysé un échantillon plus large et a trouvé que 36 % des compétences ClawHub contiennent une injection de prompt – des instructions cachées qui détournent le comportement de l’agent. Une compétence qui prétend formater vos e-mails pourrait silencieusement instruire l’agent d’exfiltrer vos fichiers.
Ce n’est pas un cas hypothétique. C’est un constat mesuré et publié.
Accès brut au système avec une mince barrière de sécurité
OpenClaw fonctionne comme un processus de longue durée sur votre machine avec accès à votre système de fichiers, votre shell et votre réseau. Le modèle de sécurité repose sur une liste d’autorisation – une liste de commandes approuvées que l’agent peut exécuter. Tout le reste est théoriquement bloqué par l’analyse des motifs AST du shell.
En pratique, c’est une frontière faible. L’approche de la liste d’autorisation signifie que la sécurité dépend de la prédiction de chaque motif de commande dangereux à l’avance. Des chercheurs ont démontré des contournements. Le blog de Kaspersky a documenté des scénarios spécifiques où les larges permissions de l’agent permettent un mouvement latéral à travers votre système.
Le problème central : le modèle de sécurité d’OpenClaw est opt-out (bloquer les motifs connus comme mauvais) plutôt que opt-in (autoriser uniquement les actions explicitement approuvées dans des environnements isolés). La sécurité opt-out a une longue histoire d’échecs en ingénierie logicielle.
Exposition des identifiants en texte clair
OpenClaw stocke les clés API dans ~/.clawdbot en texte clair. Votre clé OpenAI, clé Anthropic, clé Google, et tous les tokens de service dont l’agent a besoin – tous dans un fichier lisible sur votre système de fichiers.
Ça devient pire. Lorsque les utilisateurs changent de clés, les anciennes valeurs sont parfois conservées dans des fichiers .bak dans le même répertoire. Une compétence malveillante – ou tout processus ayant accès en lecture aux fichiers – peut récolter à la fois les identifiants actuels et historiques en une seule opération de lecture.
Ce n’est pas un cas marginal. C’est le comportement par défaut.
Exécution de code à distance en un clic
Des chercheurs en sécurité ont documenté une vulnérabilité RCE à un clic dans le flux d’installation des compétences d’OpenClaw. Un package de compétence conçu peut exécuter du code arbitraire sur la machine hôte lors de l’installation – avant que l’utilisateur ait la chance de revoir ce qu’il fait.
Combiné avec le problème de la chaîne d’approvisionnement de ClawHub, cela crée un chemin d’attaque direct : publier une compétence malveillante, attendre les installations, exécuter du code sur chaque machine qui l’installe.
Démonstration d’exfiltration de données par Cisco
L’équipe de sécurité IA de Cisco a publié une démonstration détaillée montrant comment une compétence tierce peut silencieusement extraire des données sensibles du système hôte. La compétence semble bénigne – effectuant sa fonction annoncée – tout en lisant simultanément des fichiers et en envoyant le contenu à un serveur externe.
Parce que les compétences OpenClaw fonctionnent avec les mêmes permissions que l’agent (qui a un large accès au système), il n’y a pas de barrière d’isolement entre ce qu’une compétence est censée faire et ce qu’elle fait réellement.
Ce que dit la communauté de la sécurité
La réponse de la communauté de la sécurité a été directe :
- XDA-Developers a publié un article intitulé “Veuillez arrêter d’utiliser OpenClaw”
- Computerworld a décrit la plateforme comme “un cauchemar de sécurité”
- Gary Marcus l’a qualifiée de “désastre en attente”
- Kaspersky a publié un article de blog détaillé cataloguant des vulnérabilités spécifiques et recommandant aux utilisateurs d’isoler OpenClaw sur du matériel dédié
Ce ne sont pas des voix marginales. Elles représentent le consensus général de la communauté de recherche en sécurité.
Ce que vous pouvez faire
Si vous utilisez actuellement OpenClaw, vous avez trois options :
Option 1 : Renforcez votre configuration existante. Déplacez OpenClaw vers une machine virtuelle isolée. Évitez toutes les compétences ClawHub. Stockez les clés API dans un gestionnaire de secrets approprié au lieu de ~/.clawdbot. Utilisez la openclaw-secure-stack de la communauté pour le scan des compétences et la protection contre l’injection de prompt. Cela réduit le risque mais n’élimine pas le problème architectural fondamental.
Option 2 : Essayez NanoClaw. Ce fork de 700 lignes en TypeScript fonctionne à l’intérieur des conteneurs Apple, offrant un isolement significatif sur macOS. Il est minimal, prend en charge moins d’intégrations et est en phase précoce – mais il aborde le problème d’accès brut au système.
Option 3 : Passez à une alternative sandboxée. Les plateformes basées sur le cloud comme LikeClaw exécutent tout le code de l’agent à l’intérieur de conteneurs E2B isolés. Les compétences sont vérifiées avant publication. Les identifiants sont chiffrés. Il n’y a pas de machine hôte à compromettre. Le compromis est que votre agent fonctionne dans le cloud plutôt que localement.
Le bon choix dépend de vos priorités. Si la confidentialité locale est non négociable, renforcez votre configuration ou essayez NanoClaw. Si la sécurité et l’absence de configuration sont plus importantes, les agents cloud sandboxés éliminent toute la catégorie de risque.
La leçon plus profonde
Les problèmes de sécurité d’OpenClaw ne sont pas des bugs à corriger. Ce sont des conséquences d’une décision architecturale : donner à l’agent un accès complet au système et réfléchir à la sécurité plus tard.
Cette approche ne se développe pas. À mesure que les agents IA deviennent plus capables et plus autonomes, le rayon d’explosion d’un échec de sécurité s’élargit. L’industrie se dirige vers une exécution sandboxée pour la même raison que nous sommes passés de l’exécution de code en tant que root à son exécution dans des conteneurs. L’isolement n’est pas une limitation. C’est une fonctionnalité.
La demande qu’OpenClaw a prouvée est réelle. Des agents IA autonomes qui exécutent du code, gèrent des fichiers et automatisent des flux de travail – c’est l’avenir. La question est de savoir si cet avenir fonctionne sur votre machine bare ou à l’intérieur d’un sandbox conçu pour cela.
Les cinq risques de sécurité
Attaques de la chaîne d'approvisionnement
341+ compétences malveillantes sur ClawHub. 335 ont utilisé de faux prérequis pour installer un malware voleur de macOS. Pas de vérification adéquate ni de révision de code pour les soumissions.
Accès au système brut
Accès complet au système de fichiers, au shell et au réseau avec seulement une liste d'autorisation faible entre l'agent et votre machine entière.
Exposition des identifiants
Les clés API sont stockées en texte brut dans ~/.clawdbot. Les clés supprimées persistent dans des fichiers .bak. Une violation expose chaque service connecté.
Exécution de code à distance
Une vulnérabilité RCE à un clic documentée permet aux attaquants d'exécuter du code arbitraire sur votre machine via des packages de compétences conçus.
Exfiltration de données
Cisco a démontré qu'une compétence tierce peut extraire silencieusement des données sensibles de votre système et les envoyer à un serveur externe.
Il y a une meilleure approche.
Ces cinq risques partagent une cause commune : l'agent s'exécute directement sur votre machine avec un accès système étendu. Chaque compétence, chaque commande, chaque réponse LLM s'exécute dans votre environnement avec vos autorisations.
L'exécution en mode sandbox est la réponse architecturale. Quand le code s'exécute dans un conteneur isolé créé pour chaque tâche et détruit après, les attaques de la chaîne d'approvisionnement n'ont rien à voler. Les identifiants ne touchent jamais l'environnement d'exécution. Les données exfiltrées ne vont nulle part. Le rayon d'explosion de toute vulnérabilité passe de l'ensemble de votre système à un sandbox vide et éphémère.
La sécurité n'est pas une fonctionnalité que l'on ajoute. C'est une architecture sur laquelle vous construisez.
Comment les agents IA en environnement sandbox résolvent ces problèmes
- 1
Les attaques de la chaîne d'approvisionnement sont contenues.
Les compétences s'exécutent dans des conteneurs isolés sans accès à votre système de fichiers hôte, à vos identifiants ou à votre réseau. Une compétence malveillante ne peut endommager qu'un bac à sable vide qui est détruit quelques secondes plus tard.
- 2
L'accès au système est éliminé par conception.
Il n'y a pas de machine hôte à accéder. L'agent fonctionne dans le cloud à l'intérieur d'un conteneur E2B. Ton ordinateur portable, tes fichiers, ton historique de commandes -- rien de tout ça n'est accessible.
- 3
Les identifiants sont chiffrés et séparés.
Les clés API sont stockées dans des coffres chiffrés, jamais dans des fichiers de configuration en texte clair. L'environnement d'exécution ne reçoit que les jetons nécessaires pour chaque tâche spécifique, avec une portée et une durée limitées.
- 4
L'exécution de code à distance n'a pas de cible.
Même si un attaquant parvient à exécuter du code, il se retrouve dans un conteneur jetable sans données persistantes, sans identifiants et sans route réseau pour revenir à votre machine.
- 5
L'exfiltration de données arrive à une impasse
Les conteneurs en mode sandbox ont des politiques réseau contrôlées. Les connexions sortantes vers des points de terminaison inconnus sont bloquées. Vos données restent dans votre espace de travail, pas dans le contexte d'exécution de la compétence.
Questions fréquentes sur la sécurité d'OpenClaw
OpenClaw est-il sûr à utiliser ?
Cela dépend de votre modèle de menace. OpenClaw donne aux agents un accès complet à votre système de fichiers, votre shell et votre réseau. Cinq organisations de sécurité (Kaspersky, Cisco, Snyk, Wiz et Bitsight) ont publié des avertissements concernant des vulnérabilités spécifiques. Si vous l'utilisez, évitez d'installer des compétences tierces depuis ClawHub sans examiner leur code source, et ne stockez jamais vos clés API à l'emplacement par défaut en texte clair.
Quelles sont les alternatives à OpenClaw ?
Vous avez plusieurs options. Pour les agents AI basés sur le cloud en mode sandbox, LikeClaw exécute tout le code dans des conteneurs E2B isolés avec des compétences vérifiées et des identifiants cryptés. Pour des configurations locales minimales, NanoClaw est un fork de 700 lignes qui fonctionne à l'intérieur des conteneurs Apple. Pour les AI uniquement de chat (sans exécution de code), Claude, ChatGPT et Gemini sont plus sûrs mais moins performants. Votre choix dépend de votre besoin d'exécution autonome de code et de la quantité de configuration que vous êtes prêt à gérer.
Puis-je sécuriser OpenClaw moi-même ?
Partiellement. Tu peux auto-héberger sur une machine virtuelle isolée, éviter complètement les compétences ClawHub, déplacer les clés API hors de ~/.clawdbot vers un gestionnaire de secrets approprié, et le faire fonctionner derrière un pare-feu. Le projet communautaire openclaw-secure-stack ajoute un scanner de compétences et une protection contre l'injection de prompts. Mais le problème fondamental -- l'accès brut au système pour chaque exécution -- reste une limitation architecturale qui ne peut pas être corrigée.
Qu'en est-il de NanoClaw ?
NanoClaw est un fork minimal prometteur. Avec 700 lignes de TypeScript, il fonctionne à l'intérieur des conteneurs Apple pour une isolation de base et est construit sur le SDK des Agents Anthropic. Il résout certains problèmes de sécurité mais est limité à macOS, prend en charge moins d'intégrations et est encore à un stade précoce. C'est une bonne option si tu cherches une approche locale avec une meilleure sécurité que l'OpenClaw standard.
Comment fonctionne réellement l'exécution en mode sandbox ?
Le sandboxing basé sur le cloud utilise des conteneurs isolés (comme E2B) qui sont créés pour chaque tâche et détruits après leur achèvement. Le code de l'agent s'exécute à l'intérieur de ce conteneur, qui a son propre système de fichiers, ses règles réseau et ses limites de ressources. Il ne peut pas voir ni toucher votre machine locale. Pensez-y comme à l'exécution de code dans une salle blanche qui est incinérée après chaque utilisation. Vos fichiers, vos identifiants et votre système restent intacts, peu importe ce que l'agent fait à l'intérieur du sandbox.