Am 28. Januar hat Ciscos AI Threat and Security Research Team eine Sicherheitsbewertung veröffentlicht, die keine Fragen offen lässt. OpenClaw sei "ein Traum für vielbeschäftigte Profis", aber "ein absoluter Albtraum aus Sicherheitsperspektive". Drei Forscher (Amy Chang, Vineeth Sai Narajala, Idan Habler) haben vier Angriffsvektoren identifiziert, die die Plattform in der Standardkonfiguration gefährlich machen.
Die vier Angriffsvektoren
Cisco benennt Shell-Befehlsausführung, Dateisystemzugriff, API-Key-Leaks durch Prompt Injection und Messaging-App-Integrationen (WhatsApp, iMessage) als primäre Angriffsflächen. Das Grundproblem: OpenClaw wurde für lokale Nutzung auf dem eigenen Rechner gebaut. Es vertraut der Umgebung, in der es läuft. Sobald Nutzer es ohne Absicherung ins Internet stellen, bricht dieses Vertrauensmodell zusammen.
Das Team hat auch einen Open-Source Skill Scanner veröffentlicht und damit 31.000 ClawHub-Skills geprüft. Ergebnis: 26% enthielten mindestens eine Schwachstelle. Ein Test-Skill namens "What Would Elon Do?" hat unbemerkt Nutzerdaten per curl an externe Server geschickt. Der Scanner meldete 9 Befunde, davon 2 kritisch.
Die breitere Krise
Ciscos Bericht erschien nicht isoliert. In derselben Woche meldete Sicherheitsforscher Mav Levin CVE-2026-25253, eine CVSS-8.8 One-Click-RCE-Schwachstelle. Ein Opfer besucht einen manipulierten Link, und der Angreifer bekommt volle Code-Ausführung auf dem Host. Gepatcht in v2026.1.29, aber das Zeitfenster war real.
Tage später enthüllte Koi Security die ClawHavoc-Kampagne: 341 bösartige Skills in ClawHub eingeschleust, 335 davon mit Atomic macOS Stealer gegen Krypto-Zugangsdaten. Unabhängiger Forscher Maor Dayan scannte das Internet und fand 42.665 exponierte OpenClaw-Instanzen. Bei 93,4% war die Authentifizierung umgangen.
Das ist kein Bug. Das ist eine Architektur, die auf Arten eingesetzt wird, für die sie nie gedacht war.
Was das für dich bedeutet
Wer OpenClaw selbst hostet, sollte das CDP Institute Summary lesen: Diese Agenten "führen Aktionen aus und bewegen Daten zwischen Systemen, ohne Standardkontrollen auszulösen." Du brauchst mindestens Authentifizierung, Netzwerk-Isolation und regelmäßige Updates. Unser Security Hardening Guide deckt die Details ab.
Wer sich die Infrastrukturarbeit sparen will: ClawHosters übernimmt das. Jede Instanz läuft in einem isolierten Container mit erzwungener Authentifizierung, eingeschränktem Netzwerkzugang und Patches innerhalb weniger Stunden nach Release. Der Safety Scanner läuft automatisch auf allen verwalteten Instanzen.