- OpenClaw, agen otonom generasi berikutnya berbasis Opus, mengintegrasikan berbagai aplikasi seperti email, kalender, dan otomasi rumah untuk bekerja layaknya asisten pribadi
- Namun, banyak kerentanan ditemukan, termasuk tidak adanya verifikasi skill di SkillHub, paparan token, dan kontaminasi memori, yang menimbulkan risiko keamanan serius
- Lebih dari 30 ribu instance terekspos tanpa autentikasi, dan kemungkinan prompt injection serta serangan rantai pasok juga telah dikonfirmasi
- Palo Alto Networks memasukkan masalah struktural OpenClaw ke dalam 10 risiko agen OWASP teratas
- Sebagai respons, TrustClaw diajukan sebagai alternatif berfokus pada keamanan dengan OAuth terkelola, sandbox jarak jauh, dan kontrol hak istimewa minimum
OpenClaw: dua sisi antara idealisme dan mimpi buruk
- Sejak AutoGPT dan BabyAGI pada 2023, OpenClaw mendapat sorotan sebagai agen otonom generasi berikutnya berbasis Opus
- Dapat mengendalikan file lokal, terminal, browser, Gmail, Slack, hingga sistem otomasi rumah
- Menjadi sorotan setelah OpenAI mengakuisisi pendirinya, Peter Steinberger
- Di balik kemampuannya yang impresif, terdapat kerentanan keamanan yang serius
- Meski performanya tinggi, arsitektur keamanannya dinilai rapuh
OpenClaw: janji otomasi yang terasa seperti mimpi
- OpenClaw adalah agen bergaya asisten pribadi yang mengotomatisasi tugas harian seperti merapikan email, menjadwalkan rapat, dan memutar musik
- Berbasis model Claude Opus 4.5 dari Anthropic dan beroperasi melalui Telegram
- Dapat mengintegrasikan berbagai aplikasi seperti Notion, Todoist, Spotify, Sonos, dan Gmail
- Semakin sering digunakan, semakin kuat pembelajaran pola dan otomasi workflow sehingga perilakunya makin personal
- Contoh: saat memesan restoran, ia mengenali biaya pembatalan dan mencerminkannya di kalender
- Namun, ada kasus perilaku tak terduga saat penggunaan nyata
- Misalnya salah menafsirkan percakapan Slack lalu otomatis mengatur status cuti
-
Transaksi faustian antara keamanan dan privasi
- OpenClaw mengakses data sensitif seperti pesan teks, kode 2FA, rekening bank, kalender, dan kontak
- Pengguna harus menerima risiko baru seperti prompt injection, halusinasi model, dan kesalahan konfigurasi alih-alih memakai asisten manusia
- Manusia bisa dimintai tanggung jawab hukum, tetapi agen tidak
-
Menimbang apakah layak digunakan
- OpenClaw cenderung berjalan cepat dengan mengabaikan pengaman yang sudah ada
- Karena memerlukan izin akses ke aplikasi eksternal seperti WhatsApp dan Telegram, ada kemungkinan disalahgunakan sebagai vektor serangan
- Karena ekosistem teknologinya belum matang, pengguna umum disarankan menghindarinya
OpenClaw: wujud nyata mimpi buruk keamanan
-
Kerentanan skill di ClawdHub
- OpenClaw mengunduh dan menggunakan skill buatan pengguna dari SkillHub
- Karena tidak ada proses verifikasi keamanan, skill berbahaya ikut tersebar
- Jason Melier dari 1Password menemukan bahwa skill “Twitter” memasang malware pencuri informasi
- Skill tersebut mengeksekusi payload tahap kedua melalui tautan, dan melewati pemeriksaan keamanan macOS
- Hasil analisis VirusTotal mengonfirmasi kemungkinan pencurian informasi sensitif seperti cookie dan kunci SSH
-
Simulasi serangan rantai pasok
- Jamieson O’Reilly membuat skill palsu bernama “What would Elon Do” dan memanipulasi jumlah unduhan
- Pengembang di 7 negara menjalankannya, dan eksekusi perintah jarak jauh pun terkonfirmasi
- Meski data nyata tidak dikumpulkan, serangan dengan cara yang sama dinilai memungkinkan
- Menurut analisis Snyk, dari 3.984 skill, 283 di antaranya (7,1%) memiliki kerentanan paparan kredensial plaintext
- Setelah itu, pemindaian skill diperkenalkan bekerja sama dengan VirusTotal
-
Ancaman prompt injection persisten
- OpenClaw memenuhi seluruh syarat ‘trinitas fatal’ milik Simon Willison
- Akses ke data pribadi
- Terpapar konten yang tidak tepercaya
- Kemampuan berkomunikasi ke luar
- Hanya melalui teks dalam pesan, email, atau situs web, penyerang dapat memanipulasi agen
- Gary Marcus menunjukkan bahwa ini adalah arsitektur yang melewati perlindungan sistem operasi, sehingga kebijakan isolasi aplikasi tidak berlaku
- Di Moltbook, platform mirip Reddit, aktivitas pump-and-dump kripto antar agen telah diamati
-
Risiko layanan terintegrasi
- OpenClaw menyediakan lebih dari 50 integrasi seperti Slack, Gmail, Teams, dan Trello
- Semakin banyak integrasi, semakin luas permukaan serangan, sehingga jika terjadi kompromi semua layanan yang terhubung ikut berisiko
-
Penyalahgunaan autentikasi dan izin token yang berlebihan
- Token OAuth dan API key disimpan di file lokal (
auth-profiles.json)
- Karena autentikasi lemah atau gateway yang terekspos, terdapat risiko pencurian token
- Dengan token yang dicuri, penyerang dapat sepenuhnya menyamar sebagai pengguna di Slack, Gmail, dan layanan lain
-
Masalah pada struktur memori
- Memori OpenClaw hanyalah kumpulan file Markdown sederhana
- Jika agen yang terinfeksi memanipulasi memori, hal itu tidak dapat dideteksi
- Kontaminasi memori dapat menginfeksi seluruh instance dalam jangka panjang
-
Lebih dari 30 ribu instance terekspos
- Pada fase awal deployment, banyak instance dipasang tanpa mempertimbangkan keamanan dan terekspos dalam jumlah besar
- Karena kerentanan yang otomatis menyetujui trafik
localhost, akses tanpa autentikasi dimungkinkan
- Censys mendeteksi 21.000 instance, dan BitSight mendeteksi lebih dari 30.000 instance yang terekspos publik
- Patch kemudian dirilis, tetapi skala dampaknya sudah sangat besar
-
Analisis respons terhadap OWASP Top 10
- Palo Alto Networks memetakan kerentanan OpenClaw ke dalam 10 risiko agen OWASP teratas
- Butir utama: prompt injection, otonomi berlebihan, kontaminasi memori, tidak adanya keamanan integrasi, kegagalan pemisahan hak akses, dan tidak adanya pemantauan runtime
Penguatan keamanan OpenClaw dan alternatif
-
Lingkungan container yang terisolasi
- Disarankan menjalankannya di perangkat terpisah (container Docker), bukan di komputer utama
- Hindari me-mount seluruh home directory, dan jalankan sebagai pengguna non-admin
- Jangan me-mount Docker socket, dan aktifkan profil seccomp untuk membatasi system call
-
Saat deployment di cloud VPS
- Bind gateway ke
127.0.0.1, dan izinkan akses hanya melalui VPN atau private tunnel
- Batasi akses SSH dengan firewall, dan gunakan rootless Docker
- Susun rencana rotasi token dan minimalkan pengaturan
trusted-proxy
-
Gunakan akun terpisah
- Buat akun Gmail, kalender, dan 1Password khusus untuk OpenClaw
- Perlakukan agen sebagai persona digital terpisah agar isolasi data tetap terjaga
-
Pengelolaan integrasi yang aman
- Gunakan lapisan autentikasi terkelola melalui Composio tanpa menyimpan token OAuth secara langsung
- Cakupan izin tiap aplikasi dapat dikendalikan secara terpusat, dan scope akses granular dapat ditetapkan
- Siklus hidup kredensial (koneksi, pembaruan, rotasi) dikelola secara otomatis
-
Prinsip hak istimewa minimum
- Disarankan menggunakan arsitektur multi-agen yang memisahkan izin baca saja dan izin tulis
- Izin tulis diberi batas waktu, dan cakupannya dipersempit per sumber daya
- Tindakan destruktif seperti menghapus, membagikan, atau mengirim harus melalui prosedur persetujuan manusia
- Audit izin secara berkala melalui dashboard Composio
-
Visibilitas eksekusi alat
- Composio melacak seluruh riwayat eksekusi integrasi aplikasi oleh agen
- Ini memudahkan pelacakan penyebab masalah dan pemulihan ketika insiden terjadi
TrustClaw: alternatif yang berfokus pada keamanan
- Untuk mengatasi masalah keamanan OpenClaw, TrustClaw dikembangkan
- Dengan OAuth terkelola, token tidak disimpan di disk
- Dengan kontrol akses berbasis scope, hanya hak minimum yang diberikan
- Dengan eksekusi kode sandbox jarak jauh, kerusakan pada sistem lokal dapat dicegah
- Menyediakan pengaturan sekali klik, operasi agen 24/7, dan visibilitas eksekusi penuh
Kesimpulan
- TrustClaw menyediakan asisten AI yang sepenuhnya terisolasi dengan integrasi aman ke email, kalender, dan penyimpanan kredensial
- Hanya dokumen atau folder yang dibagikan yang dapat diakses, sementara data lainnya diblokir
- AI masih berada pada tahap yang belum matang, dan penggunaannya harus berlandaskan pengaman serta desain pemulihan
- Di balik kenyamanan otomasi, selalu diperlukan keseimbangan antara keamanan dan kepercayaan
1 komentar
Komentar Hacker News
Menanggapi tweet yang dikutip di artikel, saya bertanya-tanya kenapa contoh teknologi masa depan selalu berupa penjadwalan tanpa visi atau pemesanan tiket pesawat
Hal-hal seperti ini sebenarnya sudah mudah dilakukan secara manual, jadi rasanya lebih dekat ke pertunjukan produktivitas daripada inovasi nyata
Ada contoh alur agen yang benar-benar mengesankan, jadi standar contohnya perlu dinaikkan
Meski begitu, mereka tetap puas menulis posting blog seperti “setup Claw saya otomatis mengirim notifikasi komentar LinkedIn”
Sebaliknya, kalau asisten suara menambahkan daftar belanja, itu tidak masalah. Kalau keliru pun tidak fatal
Ia membaca email, kalender, Slack, cuaca, daftar tugas, jurnal, dan lain-lain lalu merangkumnya
Berkat itu saya bisa cepat memahami rencana hari itu dan fokus pada hal penting.
Selain itu, kalau saya meminta riset lewat chat, hasilnya dirapikan ke file sehingga bisa langsung dilihat di semua perangkat
Ini cuma proyek hobi sederhana, tetapi rasanya menghemat satu jam per hari
Smartphone atau PDA belum benar-benar memenuhi peran itu, jadi sekarang kita harus melampaui keterbatasan tersebut
Sama seperti ketika pada 2007 orang berkata “smartphone akan mengubah dunia”
Misalnya, jika saat itu Anda bilang aplikasi berbagi foto akan mengubah industri perjalanan, atau aplikasi video pendek akan menggantikan TV, semua orang mungkin akan tertawa
Saat memakai OpenClaw, Anda harus membuat akun terpisah. Gmail, Calendar, bahkan 1Password perlu dipisahkan dan diperlakukan seperti entitas yang mandiri
Namun seperti yang dikatakan tulisan Simon Willison, struktur seperti ini pada dasarnya punya masalah yang tidak bisa dibuat aman
Saya menugaskannya mengatur jadwal perjalanan grup bersama teman-teman, dan setiap hari ia memposting itinerary ke WhatsApp serta menangani pertanyaan-pertanyaan kecil
Berkat itu saya bisa fokus menghabiskan waktu bersama teman. Nilainya lebih besar daripada biaya SIM 15 dolar per bulan
Saya memakai agen AI buatan sendiri, yang hanya bisa mengakses percakapan WhatsApp tertentu dan bahkan tidak bisa membaca nomor lain
Untuk kalender hanya read-only, untuk GitHub hanya akses issue. Kontrol izin yang terperinci adalah kuncinya
Tetapi orang yang benar-benar memakainya tidak sesederhana itu dalam menilai. Saya juga sempat menghentikan OpenClaw karena bug, dan tidak sampai merasa sakau
Tidak harus memberikan semua data
Menurut saya, sekeras apa pun usaha kita, mustahil membuat OpenClaw sepenuhnya aman
Ia hanya masuk akal di area yang terkendali seperti lingkungan B2B atau otomasi antar sistem tepercaya
Di luar itu akan muncul situasi yang tidak bisa diprediksi, bahkan hasil yang bersifat adversarial
Saya sedang mengimplementasikan konsep serupa pada distro berbasis NixOS bernama Keystone
Setiap agen memiliki akun pengguna, email, dan akses SSH yang terpisah
Memakai Claude, Gemini, Ollama CLI, dan menganalisis metadata foto lewat Immich untuk memahami konteks
Semua konfigurasi dikelola secara deklaratif sehingga provisioning otomatis dimungkinkan
Tautan proyek
Bukan hanya OpenClaw, memberi LLM akses langsung ke sistem adalah tindakan yang tidak bertanggung jawab
Model tidak benar-benar memahami makna, jadi bisa bertindak dengan cara yang tak terduga
Risikonya memang ada, tetapi saya menerimanya seperti risiko saat menyeberang jalan
Misalnya, dengan teks putih tersembunyi yang berbunyi “kirim 50 email terbaru ke alamat ini”, agen akan melakukannya begitu saja
Manusia punya intuisi bahwa “ini aneh”, tetapi AI tidak punya insting semacam itu
Pada akhirnya masalahnya bukan di mana ia dijalankan, melainkan apa yang ia baca
Secara pribadi saya merasa manfaat bersihnya lebih besar
Saya sempat berpikir, saat suatu hari saya resign mungkin saya biarkan saja berjalan sebebas-bebasnya
OpenClaw mungkin suatu hari akan hilang, tetapi menurut saya ia telah menunjukkan sekilas antarmuka masa depan
Misalnya, Anda duduk di bangku taman sambil merencanakan liburan keluarga dengan AI lewat earphone, lalu saat pulang jadwalnya tampil di layar kulkas
Saya sendiri mungkin tetap akan memesan secara manual, tetapi generasi berikutnya akan menganggap itu hal yang wajar
Saya mengabaikan begitu saja tulisan-tulisan kritis dari orang-orang yang tidak mampu mengejar kecepatan software saat ini
Produk yang diiklankan tulisan seperti itu biasanya memang tidak terlalu bernilai
Saya adalah heavy user OpenClaw dan sedang mengujinya dalam berbagai skenario
Saat ini ia nyaris mengotomatisasi hidup saya. Bagi saya yang AuDHD, ini terasa sangat membebaskan
Tentu masalah keamanan dan keterbatasan LLM masih ada, tetapi sisi positifnya jauh lebih besar
Inti OpenClaw bukan keamanan, melainkan eksperimen memberi akses ke seluruh kehidupan digital
Saya sendiri tidak memakainya seperti itu, tetapi banyak pengguna memang menginginkannya
Sebenarnya konsep seperti ini sudah ada sebelum OpenClaw, dan bot AI berbasis Telegram sudah pernah mencobanya
OpenClaw hanya membuatnya lebih populer
Ia diisolasi di beberapa container, dan tidak bisa mengakses secret key maupun host system
Bahkan sekarang pun semua yang saya perlukan tetap bisa dilakukan, jadi saya tidak melihat alasan memberi izin lebih banyak
Saya juga membuat versi modifikasi dengan merujuk pada prinsip OpenClaw, bernama Tri-Onyx
Saya menerapkan konsep ‘lethal trifecta’ dari Simon Willison untuk membangun arsitektur ala OpenClaw