
Når en digital assistent får adgang til din computer: OpenClaw sætter sikkerhed på dagsordenen
Digitale assistenter baseret på kunstig intelligens bliver stadig bedre til at “gøre arbejdet” – ikke bare skrive tekst. Open source-projektet OpenClaw gør det muligt at køre et automatisk system, der både kan styre en webbrowser og køre kommandoer direkte på en computer (kommandolinje-adgang: mulighed for at udføre handlinger på maskinen via kommandoer).
Men netop den kombination får sikkerhedsfolk til at råbe vagt i gevær. I et nyt indlæg advarer sikkerhedsbloggeren TheZvi om, at fuld browser- og computeradgang gør konsekvenserne af fejl og manipulation markant større – blandt andet via prompt injection (skjulte instruktioner, der kan narre systemet til at gøre noget uønsket) og risiko for session-tyveri (stjålne login-sessioner: et midlertidigt “bevis” på at man er logget ind).
Kort fortalt:
- OpenClaw kan styre browser og kommandolinje – og kan derfor i praksis handle som en medarbejder med adgang til jeres systemer
- Kendte sikkerhedshuller (fx CVE’er – offentlige sagsnumre på kendte sårbarheder) og ondsindede udvidelser i økosystemet viser, at man skal tænke sikkerhed først
- Danske virksomheder bør teste i afgrænsede miljøer og bruge separate konti, før man kobler løsningen på økonomi- eller personsager
Et realistisk dansk scenarie: En økonomichef lader en digital assistent logge ind i bank eller økonomisystem via browseren for at hente bilag eller afstemme konti. Hvis systemet bliver påvirket af ondsindet indhold (fx en “smart” instruktion på en hjemmeside), kan det i værste fald udføre handlinger, der ligner legitimt arbejde – fordi det kører med rigtige rettigheder.
Der er samtidig allerede offentliggjort konkrete sårbarheder. En GitHub-advisory beskriver for eksempel CVE-2026-25253 (CVE = offentligt sagsnummer på en kendt sårbarhed), som handlede om token-udslusning (at adgangsbeviser kan lækkes). Dertil kommer en uafhængig rapport fra Koi Security, der dokumenterer 341 ondsindede “skills” (udvidelser), som i praksis udnytter, at brugere installerer ekstra funktioner uden tilstrækkelig kontrol.
| Risiko | Hvad kan det betyde i praksis? | Typisk modtræk |
|---|---|---|
| Prompt injection | Systemet udfører uønskede handlinger | Begræns hvad det må gøre, og kræv godkendelse ved kritiske trin |
| Session-tyveri | Uvedkommende får adgang som “dig” | Separate konti og korte sessioner til automatiske systemer |
| Ondsindede udvidelser | Skjult misbrug af adgang og data | Stram godkendelse af udvidelser og fast opdateringsproces |
Det kan du gøre nu
- Kør kun i et afgrænset testmiljø (fx en separat pc eller en virtuel maskine), så et uheld ikke rammer jeres drift.
- Brug separate konti til automatiske systemer – med mindst mulige rettigheder og uden adgang til alt.
- Indfør menneskelig kvalitetssikring ved betalinger, ændringer i stamdata, sletninger og håndtering af persondata.
- Luk ned for “alt er åbent”: ingen åbne porte til internettet uden tydelig adgangskontrol og overvågning.
- Opdater og dokumentér: hold styr på versioner, og lav en simpel proces for patches og gennemgang af udvidelser.
Mange kan få værdien af kunstig intelligens uden at give fuld computeradgang. Det er ofte billigere, sikrere og nemmere at styre – især når det skal fungere mandag morgen.
Kilder
- TheZvi (3. feb 2026): https://thezvi.wordpress.com/2026/02/03/unless-that-claw-is-the-famous-openclaw/
- OpenClaw (officiel): https://github.com/openclaw/openclaw og https://openclaw.ai / https://docs.openclaw.ai
- GitHub Advisory (CVE-2026-25253): https://github.com/advisories/GHSA-G8P2-7WF7-98MQ
- NVD (CVE-2026-25253): https://nvd.nist.gov/vuln/detail/CVE-2026-25253
- OWASP GenAI LLM01 (Prompt Injection): https://genai.owasp.org/llm01/
- Koi Security (ClawHavoc, 341 ondsindede skills): https://www.koi.ai/blog/clawhavoc-341-malicious-clawedbot-skills-found-by-the-bot-they-were-targeting
🤖 Denne artikel er skrevet af kunstig intelligens og kan indeholde fejl.
Læs original kilde →Fandt du en fejl?