China advierte sobre OpenClaw tras Explosión de Vulnerabilidades críticas y riesgo de Fuga de Patentes

La expansión global de OpenClaw, el framework de agentes de IA de código abierto, ha entrado en una fase crítica.

Un nuevo informe de seguridad de la firma CertiK, junto con advertencias de agencias chinas, ha encendido las alarmas sobre su exposición a vulnerabilidades graves, riesgos de cadena de suministro y posibles fugas de información sensible.

El debate ya no gira solo en torno a su popularidad, sino a si su arquitectura puede sostener el nivel de adopción que ha alcanzado.

Un crecimiento explosivo y difícil de controlar

Desde su lanzamiento en noviembre de 2025, OpenClaw ha crecido hasta superar cientos de miles de estrellas en GitHub y miles de implementaciones activas a nivel global.

Sin embargo, su diseño original (basado en la idea de un “entorno local confiable”) no fue pensado para una adopción masiva en entornos expuestos a internet, lo que ha abierto una superficie de ataque mucho mayor de la prevista.

Más de 100 CVE y cientos de alertas en GitHub

El informe de CertiK documenta una situación preocupante:

  • Más de 280 avisos de seguridad en GitHub
  • Más de 100 vulnerabilidades CVE en apenas cuatro meses
  • Múltiples fallos críticos activos sin parchear

Entre ellos destaca CVE-2026-25253, con una severidad alta, que permitiría a atacantes remotos robar tokens de autenticación mediante enlaces manipulados y ejecutar código en sistemas afectados.

Otra vulnerabilidad, CVE-2026-32922, eleva aún más el riesgo al permitir escalada total de privilegios en dispositivos emparejados con una sola llamada a la API.

Ataques a la cadena de suministro y extensiones maliciosas

Uno de los vectores más preocupantes no está en el núcleo del sistema, sino en su ecosistema de extensiones.

Investigadores han identificado:

  • Skills maliciosos en el marketplace de extensiones de OpenClaw
  • Paquetes npm falsificados diseñados para robar credenciales
  • Instaladores modificados para extraer claves SSH y billeteras cripto

Algunos de estos paquetes han sido asociados a malware como Ghostloader, un troyano de acceso remoto capaz de exfiltrar datos sensibles de desarrolladores.

Advertencias del gobierno chino

La preocupación no se limita al ámbito técnico. Varias agencias chinas han emitido alertas sobre el uso de OpenClaw en entornos empresariales y gubernamentales.

Entre ellas:

  • CNCERT/CC advirtió sobre ataques de inyección de prompts y robo de credenciales
  • El Ministerio de Industria y Tecnología de la Información recomendó auditorías estrictas antes de su adopción
  • El Ministerio de Seguridad Pública alertó sobre configuraciones por defecto inseguras

Además, la Administración Nacional de Propiedad Intelectual de China señaló un riesgo específico: la posibilidad de que herramientas de agentes de IA filtren información técnica sensible durante procesos de desarrollo y solicitudes de patentes.

Exposición masiva en internet

Según análisis de seguridad, se habrían detectado decenas de miles de instancias de OpenClaw expuestas públicamente en internet, muchas de ellas sin autenticación activa o sin limitación de intentos de acceso.

Esto incluye configuraciones que permiten conexiones remotas sin verificación, lo que amplía significativamente la superficie de ataque global.

Un problema estructural en los agentes de IA

Más allá de las vulnerabilidades concretas, el informe de CertiK apunta a un problema más profundo: el desajuste entre la rapidez de adopción de los agentes de IA y la madurez de sus modelos de seguridad.

La recomendación de los analistas es clara: evitar el uso de agentes autónomos con acceso amplio a sistemas sensibles hasta que las arquitecturas de seguridad evolucionen.

Vistas: 2