Vad är OpenClaw och varför är det populärt?
OpenClaw är en AI‑assistent med öppen källkod som du kan installera på din egen dator. Till skillnad från många molnbaserade hjälpare körs den helt lokalt, vilket betyder att den har direkt tillgång till dina filer, ditt nätverk och till och med till de program du använder. Eftersom den är gratis och går att anpassa har den blivit populär bland studenter, hobbyutvecklare och småföretag som vill ha en smart hjälpare utan att behöva betala för dyra tjänster. Du kan be OpenClaw att skriva kod, sammanfatta texter, leta rätt på filer eller ens svara på frågor om dina egna projekt. Den här flexibiliteten gör den till ett kraftfullt verktyg, men också till ett potentiellt mål för angripare.
Hur lagrar OpenClaw information?
Enligt rapporten från hotforskningsgruppen Cato CTRL sparar OpenClaw allt den lär sig i vanliga textfiler på din hårddisk. Det inkluderar konversationer du har haft med assistenten, API‑nycklar som du har kopplat till olika tjänster, lösenord som du kanske har skrivit in för att testa något, och till och med affärsplaner eller skoluppgifter som du har råkat nämna i ett samtal. Eftersom dessa filer inte är krypterade kan vem som helst som får tillgång till din dator läsa dem med ett enkelt Antecknings‑program eller en kommando‑rad. Med andra ord ligger din mest känsliga information öppen som ett vykort på ett skrivbord.
Hur många installationer är utsatta?
Forskarna letade efter OpenClaw‑instanser som var nåbara från internet och hittade över 45 000 sådana installationer. Av dem bedömde de att ungefär 30 000 redan hade blivit komprometterade, alltså att någon obehörig hade lyckats ta sig in och läsa eller stjäla data. Det är en stor siffra när man tänker på att varje installation kan representera en elevs dator, en småföretagares laptop eller en utvecklares arbetsstation. Det visar hur lätt det är för ett verktyg med bred behörighet att bli ett mål när säkerheten inte har tänkts igenom.
Vilka sårbarheter har upptäckts?
Rapporten lyfter fram tre allvarliga problem som gör det möjligt för angripare att ta kontroll över OpenClaw. Den första, CVE‑2026‑24763, låter en angripare bryta ut ur den så kallade Docker‑sandlådan som är tänkt att isolera programmet från resten av systemet. Genom att komma ur sandlådan får angriparen samma rättigheter som själva operativsystemet och kan därför läsa, ändra eller radera vilka filer som helst. Den andra, CVE‑2026‑25253, gör det möjligt att stjäla autentiseringstoken – små digitala nycklar som används för att logga in på tjänster utan att behöva skriva lösenord varje gång. Om en angripare får tag på dessa token kan denne låtsas vara du och få tillgång till dina konton på exempelvis GitHub, Google Drive eller skolplattformar. Den tredje sårbarheten handlar om dålig hantering av filrättigheter, vilket gör att andra användare på samma dator kan läsa OpenClaws datafiler utan att behöva administrativ behörighet.
Varför är en komprometterad AI‑assistent farligare än en vanlig bakdörr?
En traditionell bakdörr ger ofta åtkomst till ett specifikt program eller en viss del av ett system. Angriparen måste sedan leta själv efter intressant information, vilket kan vara tidskrävande och osäkert. Med OpenClaw är situationen annorlunda: assistenten samlar redan in och lagrar allt du pratar om, alla nycklar du använder och alla filer du öppnar. När angriparen väl har kontroll över assistenten får de en färdigsamlad databas med lösenord, API‑nycklar, samtal och till och med idéer som du kanske inte ens har tänkt på att skydda. Det är som att ge någon en färdigpackad väska med alla dina värdesaker istället för att tvinga dem att leta igenom hela ditt rum.
Vad säger hackarna själva?
I ett inlägg på ett hacker‑forum som forskarna dokumenterade står det: „Jag säljer root‑åtkomst till en vd:s dator – 25 000 dollar. Men det riktiga värdet? Hans AI‑assistent. Han pratar med den just nu medan jag skriver detta.“ Detta citat visar hur angripare ser på AI‑assistenter som en guldgruva. Istället för att bara ta över en dator får de tillgång till allt som användaren har förtroende för att dela med sin virtuella hjälpare – lösenord, planer, privata chattar och till och med kreativa idéer som kanske skulle kunna användas för konkurrensspioneri eller identitetsstöld.
Vad kan organisationer och skolor göra?
För att minska risken rekommenderar Cato CTRL flera konkreta steg. Först och främst bör man göra en inventering av alla AI‑verktyg som används internt. Fråga vilka program som körs lokalt, vilka behörigheter de har och om de lagrar data i klartext. Sedan bör man se till att verktyg som OpenClaw inte är exponerade mot internet utan någon typ av skydd – till exempel en brandvägg som bara tillåter anslutningar från betrodda nätverk eller en VPN som krypterar trafiken. Det är också viktigt att ha tydliga policyer för vilka AI‑assistenter som är godkända att använda i verksamheten och att utbilda anställda och elever om varför man inte ska skriva in lösenord eller API‑nycklar i samtal med en assistent som inte är säker.
Hur kan du som individ skydda dig själv?
Även om du inte driver ett stort företag finns det enkla vanor som gör stor skillnad. Använd ett lösenordshanteringsprogram istället för att skriva lösenord i chattar med AI‑assistenter. Kontrollera var OpenClaw sparar sina filer – ofta finns de i en mapp som heter något liknande ~/.openclaw eller OpenClawdatan. Se till att den mappen är endast läsbar för ditt eget användarkonto (på Linux eller macOS kan du köra chmod 700 mappen och på Windows kan du ändra säkerhetsinställningarna i egenskapsfönstret). Om du kör OpenClaw i en Docker‑container, se till att du använder den senaste versionen och att du har aktiverat alla tillgängliga säkerhetsalternativ, till exempel att köra containern med --read-only filesystem eller att begränsa dess kapabiliteter med --cap-drop ALL. Slutligen, håll din dator och dina program uppdaterade – många av sårbarheterna som CVE‑2026‑24763 och CVE

