Benioff on OpenClaw: What's missing is trust, security, reliability, and availability.

Данный документ является машинным переводом оригинальной английской версии. В случае любых расхождений между переводом и оригиналом на английском языке, приоритет имеет английская версия. Читать оригинал на английском языке


Бениофф об OpenClaw: не хватает доверия, безопасности, надежности и доступности.

2026-04-12 · Caiioo Team

Генеральный директор Salesforce Марк Бениофф купил отдельный компьютер специально для тестирования OpenClaw — ИИ-агента с открытым исходным кодом, который OpenAI, по сообщениям, приобрела за 1–5 миллиардов долларов. Его вердикт? Ему нельзя доверять.

«OpenClaw — это здорово. Но это не уровень предприятия», — сказал Бениофф. «Чего не хватает, так это доверия, безопасности, надежности и доступности».

Последовавшие за этим исследования в области безопасности подтвердили его правоту — и проблемы оказались глубже, чем многие себе представляют.

Уязвимости не являются теоретическими

С тех пор как OpenClaw стал вирусным, исследователи безопасности зафиксировали поразительную серию реальных эксплойтов:

  • CVE-2026-25253 (CVSS 8.8): Уязвимость удаленного выполнения кода в один клик через непроверенные WebSocket-соединения интерфейса управления. В тот же день были обнаружены еще две бреши в системе внедрения команд.
  • ClawJacked (Oasis Security): Любой веб-сайт может незаметно получить полный контроль над агентом OpenClaw с помощью JavaScript — ограничитель частоты запросов не распространяется на localhost, что позволяет подбирать пароли методом перебора.
  • Более 42 900 открытых экземпляров обнаружено командой STRIKE из SecurityScorecard, из которых 15 200 уязвимы для удаленного выполнения кода. Bitsight независимо подтвердила наличие более 30 000 открытых экземпляров в ходе двухнедельного сканирования.
  • 1 184 вредоносных навыка в ClawHub — 12% всего реестра навыков. 335 из них устанавливали Atomic Stealer (AMOS), инфостилер для macOS, который похищал ключи API, криптовалютные кошельки, учетные данные SSH и пароли браузера.
  • 7,1% навыков ClawHub раскрывают учетные данные в открытом виде через контекстное окно LLM, согласно аудиту Snyk. Отсутствует изоляция учетных данных между навыками — один навык может считывать секреты, установленные другим.

Cisco, Microsoft и CrowdStrike опубликовали соответствующие предупреждения. В блоге Microsoft по безопасности отмечается, что агенты OpenClaw «по умолчанию запускаются с привилегиями пользователя хоста без строгой изоляции в песочнице».

Архитектурная первопричина

Проблемы безопасности OpenClaw — это не баги, которые можно исправить патчами, а следствие его архитектуры:

Шлюз по умолчанию привязывается ко всем сетевым интерфейсам (0.0.0.0:18789), открывая агента всей локальной сети. Это единственное проектное решение привело к массовому раскрытию данных, задокументированному SecurityScorecard и Bitsight.

Все потоки данных проходят через централизованный процесс шлюза, который отвечает за обмен сообщениями, аутентификацию, управление сессиями и диспетчеризацию. Скомпрометировав шлюз, вы получаете доступ ко всем учетным данным, всем диалогам и всем подключенным сервисам — электронной почте, облачным API, мессенджерам и внутренним системам.

Отсутствие подтверждения действий агента пользователем. OpenClaw выполняет команды оболочки, читает и записывает файлы, а также запускает скрипты в рамках своей основной архитектуры. Вредоносные навыки использовали инъекции промптов для обхода проверок безопасности и скрытого выполнения команд.

Отсутствие изоляции учетных данных. Ключи API хранятся в переменных окружения и файле .clawdbot/.env — они доступны каждому навыку в контексте агента. Один вредоносный навык может похитить все секреты, к которым у агента есть доступ.

Чем архитектура Caiioo отличается от других

Caiioo и OpenClaw оба являются local-first, оба работают по модели BYOK и оба не зависят от конкретного провайдера. Разница не в том, к чему они подключаются, а в том, как они обеспечивают доверие, прозрачность и контроль пользователя.

Каждая запись, отправка или удаление требует явного одобрения

Caiioo использует систему одобрения инструментов с тремя уровнями доступа для любого инструмента, который может записывать, изменять, отправлять или удалять данные (инструменты только для чтения, такие как поиск, просмотр страниц и суммаризация, работают без прерываний):

  • Approve Once — разрешить однократное выполнение, затем спросить снова
  • Approve for Conversation — разрешить только в рамках этой ветки, сбросить после завершения диалога
  • Always Approve — постоянное глобальное разрешение (отображается красным цветом для инструментов с высоким риском)

Одобрение является блокирующим — агент ждет вашего ответа. Для инструментов с побочными эффектами не существует флага «автозапуска». Внешние MCP инструменты без метаданных по умолчанию требуют одобрения (принцип fail-secure). Каждый инструмент имеет уровень риска (low/medium/high) с цветовой кодировкой предупреждений в диалоговом окне одобрения.

Полная прозрачность в реальном времени

Каждый вызов инструмента отображается на боковой панели с указанием его статуса: ожидание, ожидание одобрения, выполнение, успешно или ошибка. Вы видите именно то, что делает агент, какие аргументы он передает и какие результаты получает — в режиме реального времени. Вы можете прочитать намерение, развернуть необработанные детали и принять взвешенное решение до того, как что-либо будет выполнено.

Немедленная остановка в любой момент

Caiioo проверяет сигналы прерывания в нескольких точках: между выполнениями инструментов, во время ожидания одобрения и внутри длительных операций. Нажмите «стоп», и агент остановится, очистит ожидающие одобрения запросы и закроет все активные сессии браузера. Никаких «осиротевших» процессов, никакого неконтролируемого выполнения.

Отсутствие централизованного шлюза

В Caiioo нет аналога Gateway в OpenClaw. Ваше устройство напрямую взаимодействует с выбранным вами AI провайдером — Anthropic, Google, OpenRouter, Ollama или любым другим. Caiioo никогда не перехватывает, не проксирует и не хранит ваши API вызовы. Не существует единой точки компрометации, которая могла бы получить доступ ко всем вашим учетным данным.

Изоляция учетных данных по дизайну

API ключи хранятся в защищенном хранилище браузера (или Keychain на macOS/iOS), а не в текстовых конфигурационных файлах. Инструменты получают доступ только к тем учетным данным, которые им необходимы. Не существует общего глобального контекста, в котором один инструмент мог бы прочитать секреты другого инструмента.

Попробуйте Caiioo

Если вы оцениваете ИИ-агентов для профессионального использования, вопрос не в том, мощный ли агент, а в том, можно ли ему доверять. Caiioo предоставляет вам те же возможности ИИ с элементами контроля одобрения, прозрачностью в реальном времени и архитектурой, которая не создает единой точки отказа.

Начните бесплатно — доступно в виде расширения для браузера, нативного приложения для macOS, а также десктопных приложений для Windows и Linux.


Источники: