OpenClaw gibi ajan ağ geçitleri, dosyalara, araçlara, tarayıcılara ve terminallere gerçek erişime sahip oldukları için oldukça güçlüdür. Bu derin erişim, modern bilgi hırsızlarının istismar etmek için tasarladığı bir kombinasyondur. Makale, OpenClaw'un yeteneklerini ve beceri kayıtlarını dağıtan ekosistemin bir saldırı yüzeyi haline geldiğini ve en çok indirilen becerinin kötü amaçlı yazılım içerdiğini ortaya koyuyor. Bu durum, ajanlar yüklendikten sonra tehlikeli olabileceği gibi, dağıtım ekosisteminin de başlı başına bir risk taşıdığını gösteriyor. Şirket cihazlarında OpenClaw kullanmaktan kesinlikle kaçınılmalı; kullanıldıysa ise derhal güvenlik ekibiyle iletişime geçilmelidir.
OpenClaw ekosisteminde "beceriler" (skills) genellikle bir markdown dosyasıdır ve ajana belirli bir görevi nasıl yapacağını anlatan talimatlar içerir. Ancak, bu markdown dosyaları sadece içerik olmaktan öteye geçerek bir "yükleyici" görevi görür. İçinde bağlantılar, kopyala-yapıştır komutları ve araç çağrı tarifleri bulunabilir. "Bu komutu çalıştır," "bu bağımlılığı yükle," veya "bunu Terminal'e yapıştır" gibi talimatlar, doğrudan komut yürütme potansiyeli taşır ve ajanın makine üzerinde istenmeyen eylemler gerçekleştirmesine neden olabilir.
Bazıları, Model Context Protocol (MCP) katmanının araçları yapılandırılmış bir arayüz aracılığıyla açığa çıkararak becerileri daha güvenli hale getirdiğini varsaysa da, becerilerin MCP'yi kullanma zorunluluğu yoktur. Agent Skills spesifikasyonu, markdown gövdesine herhangi bir kısıtlama getirmez ve beceriler, kopyala-yapıştır terminal komutları dahil olmak üzere her türlü talimatı içerebilir. Ayrıca, beceriler markdown ile birlikte komut dosyalarını da paketleyebilir, bu da yürütmenin tamamen MCP araç sınırının dışında gerçekleşebileceği anlamına gelir. Bu nedenle, güvenlik modeliniz MCP'ye dayalı olsa bile, sosyal mühendislik veya doğrudan kod yürütme yoluyla MCP'yi atlayan kötü amaçlı bir beceriye karşı savunmasız kalabilirsiniz.
OpenClaw gibi ajan platformlarının beceri ekosistemleri, derin sistem erişimi nedeniyle ciddi bir siber güvenlik riski oluşturuyor ve kötü niyetli aktörler tarafından kolayca istismar edilebiliyor.