Di Balik Kecanggihan OpenClaw, Tersembunyi Ancaman Keamanan Serius

OpenClaw, yang sebelumnya dikenal dengan nama Clawdbot dan Moltbot, belakangan ini menjadi sorotan serius di dunia teknologi, yang mana awalnya OpenClaw ini digadang-gadang akan jadi AI agent revolusioner yang mampu melakukan berbagai tugas nyata untuk pengguna, namun OpenClaw justru berkembang menjadi contoh nyata bagaimana kombinasi AI, akses luas, dan keamanan yang lemah bisa berujung jadi bencana.

Nah bagi yang belum tahu, project ini pertama kali muncul pada November 2025 dengan nama warelay, lalu berganti menjadi clawdis, kemudian Clawdbot pada Januari 2026, dan setelah menerima surat peringatan hukum dari Anthropic, project ini kembali berganti nama menjadi Moltbot, yang kemudian akhirnya menetap nama akhir sebagai OpenClaw.

Perubahan identitas yang berulang ini tentu bukan hanya membingungkan pengguna, tapi juga membuka banyak celah penyalahgunaan oleh pihak tidak bertanggung jawab.

Meskipun secara konsep OpenClaw adalah lapisan perantara antara large language model dan berbagai layanan dunia nyata dengan bisa dihubungkan ke email, Discord, Telegram, WhatsAPp, file sistem lokal, hingga shell sistem operasi, dengan itu pengguna dapat memintanya merangkum email, mengambil file tertentu, memantau data online, bahkan menjalankan perintah sistem.

TONTON JUGA:

Dan yap, itu semua jelas terdengar sangat menarik, terutama bagi pengguna non-teknis yang ingin memanfaatkan AI tanpa harus menulis skrip atau memahami API, karena cukup dengan OpenClaw, semua bisa dilakukan dengan mudah.

Ada Masalah Serius

Namun guys, masalah utamanya justru terletak pada kemudahan akses tersebut karena OpenClaw meminta akses yang sangat luas dan sensitif, mulai dari session tokens, login credentials, hingga shell execution privileges. Seluruh akses kritis ini dikumpulkan dalam satu aplikasi tanpa pemisahan yang jelas dan tentu ketika satu celah keamanan dieksploitasi, seluruh sistem pengguna dapat langsung diambil alih oleh pihak yang tidak diinginkan.

Resiko ini semakin diperparah oleh sifat non-deterministic LLMs, di mana seperti yang telah kita tahu, model bisa saja salah memahami perintah, berhalusinasi, atau dimanipulasi melalui prompt injection. Sebagai contoh sederhana, sebuah email berbahaya dapat berisi instruksi tersembunyi yang memerintahkan OpenClaw mengirimkan file konfigurasi atau data sensitif ke pihak lain, tanpa disadari pengguna.

Baca Juga : Bisa Jadi Senjata Penipu, Inilah Kekurangan Browser AI

Ancaman tidak berhenti di situ loh, karena kabarnya sejumlah malicious skills atau plugins diketahui sengaja dirancang untuk mencuri session tokens dan mengeksekusinya dengan mengirim data tersebut ke server penyerang.

Bahkan, berdasarkan riset dari Cisco, ditemukan adanya malicious skill yang disamarkan sebagai popular feature dan berhasil menduduki top ranking, lengkap dengan hidden commands yang dieksekusi tanpa user consent.

Selain itu salah satu celah paling berbahaya adalah unauthenticated WebSocket yang terdaftar sebagai CVE-2026-25253, dengan default configuration, pengguna cukup mengunjungi malicious web page, lalu JavaScript di halaman tersebut dapat terhubung ke OpenClaw, mencuri authentication token, dan mengeksekusi commands seolah-olah sebagai legitimate user, dan lebih parahnya lagi. exploit ini sudah beredar secara publik sebelum security patch dirilis.

Bahkan, peneliti keamanan juga menemukan lebih dari 21.000 OpenClaw instances yang terbuka ke internet tanpa security controls yang proper dan banyak pengguna tidak menyadari bahwa OpenClaw dashboard mereka dapat diakses secara publik. Karena bot ini sering memiliki shell access, satu unauthorized access saja sudah cukup memberi penyerang full system control, termasuk membaca email, mengakses cloud storage, hingga men-deploy ransomware.

Termasuk yang viral baru baru ini di mana pada akhir Januari, Jamieson O’Reilly menunjukkan bahwa threat actors dapat mengeksploitasi OpenClaw untuk mengakses informasi yang sangat sensitif, mengeksekusi perintah pada sistem host, serta memanipulasi pengguna.

Pengembangan Tanpa Pengawasan Ketat!

Nah masalah lain muncul dari sisi pengembangan, dimana OpenClaw memiliki hampir 400 kontributor di GitHub dengan laju pengembangan yang sangat cepat, banyak kode diduga ditulis menggunakan AI tanpa pengawasan ketat.

Mulai dari praktik keamanan dasar diabaikan, unsanitized frontend input hingga penyimpanan API keys dan credentials dalam bentuk plain text di direktori lokal. Bahkan, deleted keys masih ditemukan di dalam file backup (.bak).

Apakah OpenClaw Aman Digunakan?

Jawabannya tergantung ya, meskipun OpenClaw menjanjikan AI yang benar-benar bisa melakukan sesuatu dengan fitur yang sangat keren dan bisa membantu banyak pengguna, sayangnya banyak yang mengungkap bahwa fondasi keamanannya kurang kuat dan membuatnya hampir mustahil untuk diamankan secara menyeluruh.

Jadi, kecuali jika kamu sangat paham cara mengamankan sistem, memverifikasi setiap plugin dan membatasi akses dengan super ketat, tentu pilihan paling aman ya dengan tidak menggunakan OpenClaw sama sekali, karena balik lagi guys, ini bukan hanya sekedar aplikasi yang crash atau kesalahan AI biasa saja, tapi resiko kehilangan data penting.

Tapi ya semua balik lagi ke pengguna masing masing, jujur OpenClaw ini menarik dan mungkin saya juga nanti akan coba. Tapi gimana nih menurutmu? komen dibawah guys.


Catatan Penulis : WinPoin sepenuhnya bergantung pada iklan untuk tetap hidup dan menyajikan konten teknologi berkualitas secara gratis — jadi jika kamu menikmati artikel dan panduan di situs ini, mohon whitelist halaman ini di AdBlock kamu sebagai bentuk dukungan agar kami bisa terus berkembang dan berbagi insight untuk pengguna Indonesia. Kamu juga bisa mendukung kami secara langsung melalui dukungan di Saweria. Terima kasih.

Gylang Satria

Tech writer yang sehari‑hari berkutat dengan Windows 11, Linux Ubuntu, dan Samsung S24. Punya pertanyaan atau butuh diskusi? Tag @gylang_satria di Disqus. Untuk kolaborasi, email saja ke [email protected]

Post navigation