OpenClaw è un potente agente AI open source che gira in locale e si collega alle tue chat, ai file e al terminale, ma il suo livello di sicurezza è nettamente indietro rispetto all’enorme successo che ha ottenuto.
OpenClaw è un agente AI self‑hosted che gira sul tuo computer o server e lavora tramite le app di messaggistica che già usi: WhatsApp, Telegram, Discord, Slack, Microsoft Teams e persino iMessage. In pratica è un assistente locale che non si limita a rispondere alle domande ma compie azioni: legge e modifica file, esegue comandi di shell, naviga, gestisce il calendario, installa strumenti.
Il progetto nasce come hack del weekend dello sviluppatore austriaco Peter Steinberger, pubblicato inizialmente come “Clawdbot” nel novembre 2025, poi ribattezzato “Moltbot” e infine “OpenClaw” a inizio 2026. A differenza degli assistenti cloud, qui i dati restano dove decidi tu (laptop, homelab, VPS), mantieni il controllo sul backend del modello e integri l’agente con gli strumenti che usi ogni giorno.
OpenClaw ha raccolto oltre 180.000 stelle su GitHub in poche settimane, attirato circa 2 milioni di visitatori in una sola settimana e dato vita a un ecosistema di migliaia di skill di terze parti. Intorno al progetto si è formata una community caotica e “anything goes”, tipica dei progetti open source virali, con integrazioni che vanno da dispositivi IoT a progetti di “AI girlfriend”.
Un episodio diventato virale riguarda un ingegnere che ha concesso all’agente accesso a iMessage e l’ha visto “impazzire”, inviando oltre 500 messaggi a lui, alla moglie e a contatti casuali. Questi casi sono curiosi, ma evidenziano un punto cruciale: OpenClaw spesso riceve accesso profondo alla vita digitale degli utenti, mentre le barriere di sicurezza non sono all’altezza.
A fine gennaio 2026 è stata resa pubblica, una vulnerabilità di gravità elevata (CVSS alto) nel pannello di controllo di OpenClaw. Il problema nasce dal parametro gatewayUrl dell’interfaccia web: il software apriva automaticamente una connessione WebSocket verso l’URL indicato e inviava il token di autenticazione dell’utente, senza conferma.
Un attaccante poteva quindi creare un link malevolo, farlo aprire alla vittima (o incorporarlo in una pagina), intercettare il token su un server sotto il suo controllo, connettersi al gateway locale di OpenClaw, disattivare sandbox e policy sugli strumenti ed eseguire comandi arbitrari: un click, compromissione totale. La vulnerabilità è stata corretta nella build successiva, ma è solo una delle tre advisory ad alta gravità pubblicate in pochi giorni, insieme a ulteriori problemi di command injection, seguite da altre due segnalazioni il 4 febbraio: cinque advisory in meno di una settimana indicano una codebase in cui la sicurezza è arrivata dopo le funzionalità.
L’estensibilità di OpenClaw passa dalle “skill”, plugin distribuiti tramite ClawHub, il marketplace della community. Un audit di Koi Security su circa 2.800 skill ha identificato 341 pacchetti malevoli riuniti in una campagna chiamata “ClawHavoc”.
Queste skill si spacciavano per bot di trading crypto, tool di produttività o utility e in realtà distribuivano infostealer come Atomic Stealer per macOS, ladri di credenziali per Windows e script di social engineering in stile ClickFix. Una finta skill per Polymarket, ad esempio, apriva una reverse shell verso il server dell’attaccante, offrendo controllo remoto completo sulla macchina vittima.
In analisi successive, diverse aziende di sicurezza hanno riportato quasi 900 skill malevole o pericolosamente difettose su ClawHub, tra campagne ClawHavoc e pacchetti che esponevano API key o segreti nelle configurazioni. Il progetto ha risposto integrando la scansione con VirusTotal e un meccanismo di segnalazione delle skill sospette, ma il nodo di fondo resta: ClawHub è di fatto una supply chain non verificata, e gli utenti installano codice terzo con gli stessi privilegi dell’agente.
Ricercatori hanno individuato decine di migliaia di istanze OpenClaw esposte con configurazioni predefinite insicure. In alcuni scan sono state rilevate oltre 135.000 istanze raggiungibili da internet, di cui migliaia direttamente sfruttabili tramite l’RCE già corretta ma non patchata dai gestori. Questi sistemi esponevano API key, cronologia chat e credenziali di account, accessibili a chiunque sapesse dove guardare.
La causa principale è una “doppia personalità” delle impostazioni di default: l’installazione via CLI desktop si lega correttamente a 127.0.0.1, mentre il setup Docker ufficiale fa binding su 0.0.0.0:18789, rendendo il gateway raggiungibile su tutte le interfacce, internet inclusa. Sommando guide che suggeriscono modalità LAN “easy” e un pubblico che privilegia la semplicità rispetto al hardening, molti server restano esposti, spesso con versioni vecchie e senza le ultime protezioni di autenticazione.
Dipende da quanto sei competente e prudente.
Per un utente tecnicamente preparato che capisce quali permessi sta concedendo, mantiene il software costantemente aggiornato, verifica attentamente le skill prima di installarle e fa girare OpenClaw su una macchina non critica o in un ambiente isolato (VM, container ben chiuso), il rischio può essere tenuto sotto controllo. In cambio si ottiene un agente AI davvero utile per automatizzare operazioni ripetitive sulle app di messaggistica e sul sistema locale.
Ma per mantenere questo “rischio gestibile” devi:
Per lo “smanettone” che lo tratta come progetto di laboratorio in un ambiente ben isolato, può essere un esperimento interessante. Per l’utente domestico medio che vuole solo un assistente “furbo” e non pensa troppo alla sicurezza, è meglio aspettare che il progetto maturi.
I dati di telemetria di Bitdefender GravityZone mostrano che molti dipendenti stanno installando OpenClaw direttamente sui PC aziendali con comandi one‑liner. È Shadow AI allo stato puro: agenti non gestiti, con ampi privilegi sul sistema, distribuiti fuori da qualsiasi processo di governance IT.
Il fascino è evidente: colleghi l’agente a Slack aziendale, email e file system e ottieni un assistente che redige risposte, riassume thread e automatizza task ripetitivi. Ma insieme crei una nuova superficie di attacco che il team di sicurezza non conosce e che gli strumenti di monitoraggio non tracciano.
OpenClaw si collega direttamente a email, file, piattaforme di messaggistica e strumenti di sistema, creando identità e percorsi di accesso non umani che sfuggono ai controlli IAM tradizionali e alla gestione dei segreti. Le policy RBAC, le regole di accesso condizionale o l’MFA non si applicano a un agente a cui sono stati consegnati token e API key e “lasciato fare”.
Un agente che processa dati esterni (email, documenti, messaggi) è intrinsecamente vulnerabile alla prompt injection. Un attaccante che riesce a inserire un messaggio appositamente crafted nella casella di un dipendente può indurre l’agente a compiere azioni per suo conto: dal furto di dati all’esecuzione di comandi pericolosi. Si tratta di una classe di attacchi ormai ben documentata contro sistemi agentici, e l’architettura di OpenClaw lo espone in modo particolare.
Con centinaia di skill malevole o gravemente fallate già individuate su ClawHub, installare una skill equivale a eseguire codice terzo non revisionato con gli stessi permessi dell’agente. In un contesto enterprise è come consentire ai dipendenti di installare software arbitrario da un marketplace non moderato, cosa che la maggior parte delle aziende ha passato vent’anni a cercare di evitare.
OpenClaw non offre audit logging adeguato, controlli di accesso granulari, integrazioni con identity provider aziendali né strumenti di governance e compliance richiesti in produzione. Non esiste una console centrale per gestire le istanze, definire ruoli, imporre policy o avere visibilità unificata sulle azioni degli agenti.
Anche se non hai mai autorizzato OpenClaw, è probabile che da qualche parte nella rete qualcuno lo abbia già installato.
L’idea di un agente AI open source e self‑hosted, profondamente integrato con i tuoi strumenti, è molto interessante, e il livello di automazione che OpenClaw offre è notevole per un progetto nato come hack del weekend. Tuttavia, vulnerabilità critiche, supply chain compromessa, istanze esposte in massa e l’assenza di controlli enterprise rendono evidente che l’ambizione tecnica non coincide ancora con la maturità di sicurezza richiesta in azienda.
Gli agenti AI diventeranno sempre più centrali, ma senza controlli adeguati il loro potere si traduce direttamente in rischio. Per le organizzazioni che hanno dati da proteggere, la conclusione è semplice: oggi OpenClaw non è pronto per l’ambiente enterprise; ha senso rivalutarlo tra qualche mese, quando (e se) il modello di sicurezza avrà raggiunto quello di funzionalità.
Per gli utenti domestici consapevoli e in grado di gestire i trade‑off, l’invito è a sperimentare con prudenza: tenerlo patchato, tenerlo locale e lontano da tutto ciò che non puoi permetterti di perdere. Per capire meglio il problema strutturale della prompt injection, puoi esercitarti in laboratori dedicati che simulano scenari reali di attacco sugli agenti AI.