Scanner de sécurité des compétences OpenClaw : 7,6 % des 31 371 compétences signalées comme dangereuses

Un développeur a créé un outil d'analyse automatisé qui examine l'intégralité du registre de compétences ClawHub pour détecter les risques de sécurité. L'outil effectue une analyse statique sur chaque fichier SKILL.md et sur les scripts regroupés, en vérifiant la présence de motifs malveillants, d'injections de prompt, d'exfiltration de données, d'abus de permissions et de code obfusqué.
Principales Constatations
L'analyse des 31 371 compétences a révélé :
- 2 371 compétences signalées comme dangereuses (environ 7,6 %)
- Score de confiance moyen sur l'ensemble du registre : 93,2 sur 100
- Les motifs dangereux identifiés incluent des voleurs de portefeuille, des vols d'identifiants, l'exfiltration de variables d'environnement, des commandes curl redirigées vers bash, et des injections de prompt
Fonctionnement
Le scanner utilise la recherche de motifs par rapport à des signatures d'attaque connues issues des rapports ClawHavoc et Cisco. Il réanalyse l'intégralité du registre toutes les 6 heures. Le développeur note qu'il existe des faux positifs, notamment avec les compétences légitimes de portefeuille qui interagissent avec des portefeuilles, mais l'outil détecte les menaces évidentes qui pourraient échapper à une revue manuelle.
Comment l'Utiliser
Vérifiez une compétence spécifique via l'API :
curl -s checksafe.dev/api/v1/skills/SKILL-NAME-HERE/badge.jsonPour une vérification automatique avant chaque installation, utilisez la compétence OpenClaw :
clawhub install agora-sentinelAccédez à la base de données complète sur checksafe.dev/dashboard/ et consultez les compétences les plus dangereuses triées par gravité sur checksafe.dev/dashboard/dangerous.
Notes Importantes
L'outil se limite à l'analyse statique et ne peut pas tout détecter. Des faux positifs existent, notamment avec les outils légitimes de portefeuille. Le développeur n'est pas affilié à OpenClaw ou ClawHub - il s'agit d'un projet personnel, pas d'une entreprise. L'API est publique et ne nécessite aucune authentification, et les badges sont intégrables.
📖 Read the full source: r/openclaw
👀 See Also

Analyse des capacités d'instrumentation et de télémétrie de Claude Code
Une analyse du code source révèle que Claude Code implémente un suivi comportemental étendu incluant la classification des sentiments basée sur des mots-clés, la surveillance des hésitations lors des demandes d'autorisation, et une empreinte environnementale détaillée.

Clawvisor : Couche d'Autorisation Basée sur l'Intention pour les Agents OpenClaw
Clawvisor est une couche d'autorisation qui se situe entre les agents d'IA et les API, appliquant une autorisation basée sur l'intention où les agents déclarent leurs intentions, les utilisateurs approuvent des objectifs spécifiques, et un gardien IA vérifie chaque requête par rapport à cet objectif. Les identifiants ne quittent jamais Clawvisor et les agents ne les voient jamais.

Plugin de Claude Code : un bug provoque des pics d'utilisation CPU et une décharge rapide de la batterie
Un utilisateur a découvert que le plugin Telegram de Claude Code génère plusieurs processus bun.exe qui tournent à 100% du CPU même lorsque le capot de l'ordinateur portable est fermé, provoquant une décharge rapide de la batterie. Les processus survivent aux cycles de veille/réveil et nécessitent des étapes de nettoyage spécifiques pour être supprimés.

ClawSecure : Plateforme de Sécurité pour l'Écosystème OpenClaw
ClawSecure est une plateforme de sécurité conçue spécifiquement pour l'écosystème OpenClaw, proposant un protocole d'audit à 3 couches, une surveillance continue et une couverture des catégories OWASP ASI. Elle a audité plus de 3 000 compétences populaires et est disponible gratuitement sans inscription.