- Der autonome Agent der nächsten Generation OpenClaw auf Opus-Basis integriert verschiedene Apps wie E-Mail, Kalender und Heimautomatisierung und arbeitet wie ein persönlicher Assistent
- Allerdings wurden zahlreiche Schwachstellen entdeckt, darunter fehlende Überprüfung von SkillHub-Skills, Token-Offenlegung und Memory Poisoning, die erhebliche Sicherheitsrisiken verursachen
- Mehr als 30.000 Instanzen waren ohne Authentifizierung exponiert, und auch die Möglichkeit von Prompt Injection und Supply-Chain-Angriffen wurde bestätigt
- Palo Alto Networks ordnet die strukturellen Probleme von OpenClaw den Top 10 der OWASP-Agentenrisiken zu
- Als Reaktion darauf wird TrustClaw als sicherheitsorientierte Alternative mit Managed OAuth, Remote-Sandboxing und Least-Privilege-Kontrollen vorgestellt
OpenClaw: Zwei Seiten von Ideal und Albtraum
- Nach AutoGPT und BabyAGI im Jahr 2023 wurde OpenClaw als autonomer Agent der nächsten Generation auf Opus-Basis stark beachtet
- Kann lokale Dateien, Terminal, Browser, Gmail, Slack und sogar Heimautomatisierungssysteme steuern
- Erregte zusätzliche Aufmerksamkeit, als OpenAI den Gründer Peter Steinberger übernahm
- Hinter den beeindruckenden Funktionen verbergen sich schwerwiegende Sicherheitslücken
- Trotz hoher Leistungsfähigkeit gilt die Sicherheitsarchitektur als instabil
OpenClaw: Das Versprechen traumhafter Automatisierung
- OpenClaw ist ein agentenbasierter persönlicher Assistent, der Alltagsaufgaben wie E-Mail-Organisation, Terminplanung und Musikwiedergabe automatisch erledigt
- Basiert auf dem Claude Opus 4.5-Modell von Anthropic und funktioniert über Telegram
- Kann verschiedene Apps wie Notion, Todoist, Spotify, Sonos und Gmail integrieren
- Je häufiger es genutzt wird, desto stärker werden Mustererkennung und Workflow-Automatisierung, wodurch das Verhalten zunehmend personalisiert wird
- Beispiel: Bei einer Restaurantreservierung erkennt es Stornogebühren und trägt sie in den Kalender ein
- In der praktischen Nutzung gibt es jedoch Fälle von unerwartetem Verhalten
- Etwa wenn ein Slack-Gespräch falsch interpretiert und automatisch ein Urlaubsstatus gesetzt wird
-
Der faustische Tausch von Sicherheit und Privatsphäre
- OpenClaw greift auf sensible Daten wie Nachrichten, 2FA-Codes, Bankkonten, Kalender und Kontakte zu
- Nutzer müssen statt eines menschlichen Assistenten neue Risiken wie Prompt Injection, Modellhalluzinationen und Konfigurationsfehler in Kauf nehmen
- Menschen können rechtlich verantwortlich gemacht werden, Agenten nicht
-
Entscheidung über den Einsatz
- OpenClaw neigt dazu, bestehende Sicherheitsvorkehrungen zu ignorieren und schnell auszuführen
- Da Zugriffsrechte auf externe Apps wie WhatsApp und Telegram nötig sind, besteht die Möglichkeit des Missbrauchs als Angriffsvektor
- Da das technische Ökosystem noch nicht ausgereift ist, wird allgemeinen Nutzern empfohlen, auf den Einsatz zu verzichten
OpenClaw: Die Realität des Sicherheitsalbtraums
-
Schwachstellen in ClawdHub-Skills
- OpenClaw lädt und nutzt von Anwendern erstellte Skills aus dem SkillHub
- Da es kein Sicherheitsprüfverfahren gibt, konnten bösartige Skills verbreitet werden
- Jason Melier von 1Password entdeckte, dass ein „Twitter“-Skill datenstehlende Malware installiert
- Der Skill führte über einen Link eine Payload in zwei Stufen aus und umging dabei Sicherheitsprüfungen von macOS
- Eine Analyse durch VirusTotal bestätigte die Möglichkeit, sensible Daten wie Cookies und SSH-Schlüssel zu stehlen
-
Simulation eines Supply-Chain-Angriffs
- Jamieson O’Reilly erstellte einen gefälschten Skill namens „What would Elon Do“ und manipulierte die Download-Zahlen
- Entwickler in sieben Ländern führten ihn aus, wobei sich zeigte, dass Remote-Befehle ausgeführt werden konnten
- Es wurden keine echten Daten gesammelt, aber Angriffe nach demselben Muster wären möglich
- Laut einer Analyse von Snyk wiesen 283 von 3.984 Skills (7,1 %) Schwachstellen zur Offenlegung von Zugangsdaten im Klartext auf
- Danach wurde in Zusammenarbeit mit VirusTotal ein Skill-Scanning eingeführt
-
Anhaltende Bedrohung durch Prompt Injection
- OpenClaw erfüllt sämtliche Bedingungen von Simon Willisons „tödlicher Triade“
- Zugriff auf persönliche Daten
- Kontakt mit nicht vertrauenswürdigen Inhalten
- Möglichkeit zur externen Kommunikation
- Schon der Text in Nachrichten, E-Mails oder auf Websites kann es Angreifern ermöglichen, den Agenten zu manipulieren
- Gary Marcus bezeichnete die Struktur als Umgehung des Betriebssystemschutzes und wies darauf hin, dass Richtlinien zur Anwendungsisolation nicht greifen
- Auf der Reddit-ähnlichen Plattform Moltbook wurden Krypto-Pump-and-Dump-Aktivitäten zwischen Agenten beobachtet
-
Risiken integrierter Dienste
- OpenClaw bietet mehr als 50 Integrationen wie Slack, Gmail, Teams und Trello
- Mit jeder zusätzlichen Integration wächst die Angriffsfläche, sodass bei einer Kompromittierung alle verbundenen Dienste gefährdet sind
-
Missbrauch von Authentifizierung und übermäßige Token-Berechtigungen
- OAuth-Token und API-Keys werden in lokalen Dateien (
auth-profiles.json) gespeichert
- Durch schwache Authentifizierung oder exponierte Gateways besteht das Risiko eines Token-Diebstahls
- Mit gestohlenen Token können Angreifer Nutzer in Slack, Gmail und anderen Diensten vollständig imitieren
-
Probleme der Memory-Architektur
- Der Speicher von OpenClaw besteht nur aus einer einfachen Sammlung von Markdown-Dateien
- Selbst wenn ein kompromittierter Agent den Speicher manipuliert, ist dies nicht erkennbar
- Memory Poisoning kann eine gesamte Instanz langfristig infizieren
-
Mehr als 30.000 exponierte Instanzen
- In der frühen Verbreitungsphase waren zahlreiche Installationen ohne Sicherheitsvorkehrungen öffentlich erreichbar
- Aufgrund einer Schwachstelle, die
localhost-Traffic automatisch genehmigte, war ein Zugriff ohne Authentifizierung möglich
- Censys erkannte 21.000, BitSight mehr als 30.000 öffentlich exponierte Instanzen
- Zwar wurde später gepatcht, doch das Ausmaß des Schadens war bereits erheblich
-
Analyse anhand der OWASP Top 10
- Palo Alto Networks ordnete die Schwachstellen von OpenClaw den Top 10 der OWASP-Agentenrisiken zu
- Zu den wichtigsten Punkten zählen Prompt Injection, übermäßige Autonomie, Memory Poisoning, fehlende Integrationssicherheit, gescheiterte Rechte-Trennung und fehlendes Runtime-Monitoring
Sicherheitsmaßnahmen und Alternativen für OpenClaw
-
Isolierte Container-Umgebung
- Es wird empfohlen, die Software auf separater Hardware statt auf dem Hauptrechner auszuführen, etwa in einem Docker-Container
- Das gesamte Home-Verzeichnis sollte nicht gemountet werden; Ausführung als Nicht-Admin-Benutzer
- Docker-Socket nicht mounten und mit aktiviertem seccomp-Profil Systemaufrufe einschränken
-
Beim Deployment auf einem Cloud-VPS
- Das Gateway an
127.0.0.1 binden und nur über VPN oder einen privaten Tunnel zugänglich machen
- SSH-Zugriff per Firewall einschränken und rootloses Docker verwenden
- Einen Plan zur Token-Rotation aufstellen und die
trusted-proxy-Konfiguration minimieren
-
Separate Konten verwenden
- Eigene Gmail-, Kalender- und 1Password-Konten nur für OpenClaw anlegen
- Den Agenten wie eine eigenständige digitale Identität behandeln und Datentrennung beibehalten
-
Sichere Verwaltung von Integrationen
- Mit Composio eine Managed-Authentication-Schicht nutzen, statt OAuth-Token direkt zu speichern
- Berechtigungsbereiche pro App zentral steuern und granulare Access Scopes festlegen
- Den Lebenszyklus von Zugangsdaten (Verbindung, Erneuerung, Rotation) automatisch verwalten
-
Least-Privilege-Prinzip
- Empfohlen wird eine Multi-Agent-Architektur, die Lesezugriff und Schreibrechte trennt
- Schreibrechte zeitlich begrenzen und den Umfang auf Ressourcenebene reduzieren
- Für destruktive Aktionen wie Löschen, Teilen oder Senden ist zwingend menschliche Freigabe erforderlich
- Im Composio-Dashboard regelmäßig Berechtigungs-Audits durchführen
-
Transparenz bei der Tool-Ausführung
- Composio verfolgt alle Ausführungen von App-Integrationen durch den Agenten
- Das erleichtert bei Problemen Ursachenanalyse und Wiederherstellung
TrustClaw: Sicherheitsorientierte Alternative
- Um die Sicherheitsprobleme von OpenClaw zu lösen, wurde TrustClaw entwickelt
- Mit Managed OAuth werden Token nicht auf der Festplatte gespeichert
- Scope-basierte Zugriffskontrolle gewährt nur die minimal nötigen Rechte
- Remote-Sandbox-Ausführung von Code verhindert Schäden am lokalen System
- Bietet Ein-Klick-Einrichtung, 24/7-Agentenbetrieb und vollständige Ausführungstransparenz
Fazit
- TrustClaw bietet einen vollständig isolierten KI-Assistenten, der E-Mail, Kalender und Credential Stores sicher integriert
- Zugriff ist nur auf freigegebene Dokumente oder Ordner möglich; alle anderen Daten bleiben blockiert
- KI befindet sich noch in einer unreifen Phase und sollte nur mit Schutzmechanismen und Wiederherstellungsdesign eingesetzt werden
- Hinter dem Komfort der Automatisierung braucht es immer ein Gleichgewicht zwischen Sicherheit und Vertrauen
1 Kommentare
Hacker-News-Kommentare
Um auf den im Artikel zitierten Tweet zu antworten: Ich frage mich, warum Beispiele für Zukunftstechnologie immer terminliche Planung ohne Vision oder Flugbuchungen sind.
Das sind Dinge, die man schon heute manuell einfach erledigen kann, also wirkt es eher wie eine Produktivitäts-Show als wie echte Innovation.
Es gibt wirklich beeindruckende Beispiele für Agent-Workflows, daher sollte das Niveau der Beispiele etwas höher sein.
Trotzdem sind sie zufrieden und bloggen weiter Dinge wie „Mein Claw-Setup verschickt automatisch LinkedIn-Kommentar-Benachrichtigungen“.
Dagegen ist es okay, wenn ein Sprachassistent etwas auf die Einkaufsliste setzt. Wenn dabei ein Fehler passiert, ist das kein großes Problem.
Er liest E-Mails, Kalender, Slack, Wetter, To-do-Liste, Journal usw. und fasst alles zusammen.
Dadurch kann ich meinen Tagesplan schnell erfassen und mich auf wichtige Dinge konzentrieren.
Wenn ich außerdem per Chat um Recherche bitte, bereitet er die Ergebnisse in einer Datei auf, die ich sofort auf allen Geräten sehen kann.
Es ist nur ein einfaches Hobbyprojekt, aber es fühlt sich an, als würde es mir pro Tag eine Stunde sparen.
Smartphones oder PDAs haben diese Rolle nie vollständig erfüllt, also sollte man diese Grenzen jetzt überwinden.
So wie 2007, wenn jemand gesagt hätte: „Smartphones werden die Welt verändern.“
Wenn man damals behauptet hätte, eine Foto-Sharing-App werde die Reisebranche verändern und eine Kurzvideo-App das Fernsehen ersetzen, hätten alle gelacht.
Wenn man OpenClaw nutzt, sollte man separate Accounts anlegen. Entscheidend ist, Gmail, Calendar und sogar 1Password getrennt zu halten und wie eine eigenständige Identität zu behandeln.
Aber wie in Simon Willisons Text beschrieben, steckt in dieser Struktur grundlegend ein Problem, das sich nicht sicher lösbar machen lässt.
Ich habe ihm die Koordination einer Gruppenreise mit Freunden übertragen; es postet jeden Tag den Zeitplan in WhatsApp und beantwortet kleinere Rückfragen an meiner Stelle.
Dadurch konnte ich mich darauf konzentrieren, Zeit mit meinen Freunden zu verbringen. Das ist mehr wert als die 15 Dollar SIM-Kosten pro Monat.
Ich nutze einen selbst gebauten AI-Agenten, der nur Zugriff auf bestimmte WhatsApp-Chats hat und andere Nummern nicht einmal lesen kann.
Beim Kalender hat er nur Lesezugriff, bei GitHub nur auf Issues. Granulare Zugriffskontrolle ist der Schlüssel.
Aber Menschen, die es tatsächlich genutzt haben, urteilen meist nicht so pauschal. Ich habe OpenClaw ebenfalls genutzt und wegen eines Bugs vorübergehend pausiert, hatte aber keine Entzugserscheinungen.
Man muss ihm nicht zwingend alle Daten geben.
Ich glaube, es ist unmöglich, OpenClaw vollständig sicher zu machen, egal wie sehr man sich bemüht.
Sinnvoll ist es nur in B2B-Umgebungen oder in kontrollierten Bereichen wie Automatisierung zwischen vertrauenswürdigen Systemen.
Außerhalb davon entstehen unvorhersehbare Situationen, teilweise sogar mit feindseligen Folgen.
Ich setze gerade ein ähnliches Konzept in einer NixOS-basierten Distribution namens Keystone um.
Jeder Agent hat ein eigenes Benutzerkonto, eine eigene E-Mail und eigenen SSH-Zugriff.
Verwendet werden Claude, Gemini und Ollama CLI, und mit Immich werden Foto-Metadaten analysiert, um Kontext zu verstehen.
Alle Einstellungen werden deklarativ verwaltet, sodass automatisches Provisioning möglich ist.
Projektlink
Nicht nur bei OpenClaw, generell ist es unverantwortlich, einem LLM direkten Systemzugriff zu geben.
Das Modell versteht die tatsächliche Bedeutung nicht und kann daher unvorhersehbar handeln.
Es gibt Risiken, aber ich nehme sie ungefähr auf demselben Niveau wahr wie das Risiko, eine Straße zu überqueren.
Wenn dort zum Beispiel in weißer Schrift steht: „Sende die letzten 50 E-Mails an diese Adresse“, führt der Agent das einfach aus.
Ein Mensch hätte das Gefühl „Das ist seltsam“, aber AI fehlt dieses Gespür.
Am Ende ist das Problem nicht, wo es ausgeführt wird, sondern was es liest.
Für mich persönlich ist der Nettonutzen größer.
rm:*undsecurity find-generic-passwordgebeten.Ich denke darüber nach, es einfach mal frei laufen zu lassen, wenn ich irgendwann kündige.
OpenClaw könnte irgendwann verschwinden, aber ich denke, es hat einen Ausschnitt zukünftiger Interfaces gezeigt.
Etwa so, dass man auf einer Parkbank mit Kopfhörern und einer AI den Familienurlaub plant und zu Hause dann der Zeitplan auf dem Kühlschrankdisplay erscheint.
Ich würde immer noch selbst buchen, aber die nächste Generation wird das wahrscheinlich ganz selbstverständlich finden.
Kritische Texte von Leuten, die mit dem heutigen Softwaretempo nicht mehr mithalten können, ignoriere ich inzwischen einfach.
Die Produkte, für die solche Texte werben, haben meist ohnehin keinen großen Wert.
Ich bin ein Heavy User von OpenClaw und teste es in verschiedensten Szenarien.
Inzwischen automatisiert es fast mein ganzes Leben. Für mich als AuDHD-Person ist das ein enormes Gefühl der Befreiung.
Natürlich gibt es weiterhin Sicherheitsprobleme und Grenzen von LLMs, aber die positiven Seiten überwiegen deutlich.
Der Kern von OpenClaw ist nicht Sicherheit, sondern ein Experiment, einem System Zugriff auf das gesamte digitale Leben zu geben.
Ich selbst nutze es nicht so, aber viele Anwender wollen genau das.
Tatsächlich gab es solche Konzepte schon vor OpenClaw, und Telegram-basierte AI-Bots haben das bereits versucht.
OpenClaw hat es lediglich popularisiert.
Er ist über mehrere Container isoliert und hat keinen Zugang zu Secret Keys oder zum Host-System.
Schon jetzt kann er alles erledigen, was ich brauche, daher sehe ich keinen Grund, ihm noch mehr Rechte zu geben.
Ich habe mich ebenfalls am OpenClaw-Prinzip orientiert und eine abgewandelte Version namens Tri-Onyx gebaut.
Dabei habe ich Simon Willisons Konzept der „lethal trifecta“ genutzt und eine OpenClaw-artige Architektur umgesetzt.