Ara

Dikkat! Yapay Zeka Aracının Güvenlik Açığı Kullanıcıları Paniğe Sürükledi

Güvenlik uzmanları, son bir aydan uzun süredir popüler yapay zeka aracı OpenClaw'ın kullanımının riskleri konusunda uyarıda bulunuyordu. Yakın zamanda giderilen bir güvenlik açığı, bu uyarıların ne kadar yerinde olduğunu bir kez daha gözler önüne serdi.

Kasım ayında tanıtılan ve GitHub'da 347.000'den fazla yıldıza ulaşan OpenClaw, kullanıcıların bilgisayarlarını kontrol ederek dosya düzenleme, araştırma yapma ve çevrimiçi alışveriş gibi çeşitli görevlerde yardımcı olmayı amaçlıyor. Bu işlevselliği yerine getirebilmesi için Telegram, Discord, Slack gibi platformlara, yerel ve ağ dosyalarına, hesaplara ve oturum bilgilerine geniş çaplı erişime ihtiyaç duyuyor. Kullanıcıya verilen bu izinlerle OpenClaw, kullanıcının sahip olduğu yetkilerle hareket edebiliyor.

Ciddi Etkiler Ortaya Çıktı

Hafta başında OpenClaw geliştiricileri, üç adet yüksek önem dereceli güvenlik açığı için düzeltme yamaları yayınladı. Bu açıklardan özellikle biri olan ve kullanılan metriğe bağlı olarak 10 üzerinden 8.1 ila 9.8 arasında derecelendirilen CVE-2026-33579, en düşük yetki seviyesine sahip kullanıcıların dahi yönetici statüsü kazanmasına olanak tanıyordu. Bu durum, saldırganın OpenClaw örneğinin kontrolündeki tüm kaynaklara erişebilmesi anlamına geliyordu.

Yapay zeka uygulama geliştiricilerinden oluşan bir ekip, "Pratik etki ciddi boyutlarda," açıklamasını yaptı. "Zaten en düşük yetki olan 'operator.pairing' kapsamına sahip bir saldırgan, sessizce cihaz eşleştirme taleplerini onaylayarak 'operator.admin' kapsamını elde edebilir. Bu onay gerçekleştiğinde, saldırgan cihaz OpenClaw örneği üzerinde tam yönetici yetkisine sahip olur. Ek bir sömürüye veya ilk eşleştirme adımı dışındaki herhangi bir kullanıcı etkileşimine gerek kalmaz."

Yapılan açıklamada ayrıca, "OpenClaw'ı şirket çapında bir yapay zeka aracı platformu olarak kullanan kuruluşlar için, ele geçirilen bir 'operator.admin' cihazı tüm bağlı veri kaynaklarını okuyabilir, aracı yetenek ortamında saklanan kimlik bilgilerini sızdırabilir, rastgele araç çağrıları yürütebilir ve diğer bağlı hizmetlere geçiş yapabilir. Burada 'yetki yükseltme' kelimesi yetersiz kalıyor: sonuç tam bir örnek devralmadır." denildi.

Bu güvenlik açığı giderilmiş olsa da, milyonlarca OpenClaw örneğinin kullanıcıların farkında bile olmadan tehlikeye atılmış olabileceği anlamına geliyor.

OpenClaw'ın viral bir fenomene dönüşmesinden bu yana, güvenlik uzmanları doğası gereği güvenilmez ve en temel hatalara eğilimli olan büyük dil modellerinin (LLM) bu denli geniş hassas kaynaklara erişim sağlamasının ve otonom hareket etmesinin tehlikeleri konusunda uyarıda bulunuyordu. Bu yılın başlarında, bir teknoloji şirketi yöneticisi, ekibine OpenClaw'ı iş bilgisayarlarından uzak tutmaları aksi takdirde işten çıkarılma riskiyle karşı karşıya kalacakları talimatını verdiğini belirtmişti. Yöneticinin ifadesine göre, aracın öngörülemezliği, aksi takdirde güvenli olan ortamlarda bile güvenlik ihlallerine yol açabilir. Diğer yöneticiler de benzer yasaklar getirmiş ve güvenlik araştırmacıları da uyarılarda bulunmuştu.

Endişeleri artıran bir diğer gelişme ise, yamaların Pazar günü yayınlanmasına rağmen Salı gününe kadar resmi bir CVE (Ortak Güvenlik Açığı ve Etkililik Tanımlayıcısı) listesine alınmamış olmasıydı. Bu durum, aktif saldırganlara, çoğu OpenClaw kullanıcısının yama yapması gerektiğini bilmeden önce iki günlük bir başabaş şansı tanıdı.

Açıklamalara göre, bu yılın başlarında internete açık olduğu tespit edilen 135.000 OpenClaw örneğinin yüzde 63'ünün kimlik doğrulama olmadan çalıştığı belirtildi. Bu durum, saldırganların kimlik bilgileri gerektirmeden yönetici kontrolünü ele geçirmek için gereken eşleştirme ayrıcalıklarına zaten sahip olduğu anlamına geliyordu.

Açıklamada, "Bu dağıtımlarda, herhangi bir ağ ziyaretçisi kullanıcı adı veya şifre sağlamadan eşleştirme erişimi talep edebilir ve 'operator.pairing' kapsamını elde edebilir," denildi. "CVE-2026-33579'u yavaşlatması beklenen kimlik doğrulama kapısı mevcut değil."

Bu güvenlik açığı, OpenClaw'ın yönetici düzeyinde eşleştirme talebi sırasında herhangi bir kimlik doğrulama mekanizmasını tetikleyememesinden kaynaklanıyor. Temel onay fonksiyonu, talebi onaylama yetkisine sahip olup olmadıklarını kontrol etmek için onaylayan tarafın güvenlik izinlerini incelemiyordu. Eşleştirme talebi doğru biçimlendirilmiş olduğu sürece, onaylanıyordu.

Bu durum, varsayılan olarak bir ele geçirme senaryosunu akla getiriyor. OpenClaw kullanan herkesin, son bir haftadaki aktivite günlüklerinde listelenen tüm eşleştirme onay olaylarını dikkatlice incelemesi öneriliyor. Bunun da ötesinde, kullanıcıların OpenClaw kullanımlarını yeniden değerlendirmeleri gerekiyor. Araçtan elde edilebilecek verimlilik, bir tehdit aktörünün bir ağ krallığının anahtarlarını ele geçirmesi durumunda kolayca boşa çıkabilir.

Önceki Haber
Yapay Zeka Yarışında Trump'ın Göz Ardı Ettiği Büyük Engeller: Veri Merkezleri Neden Yetersiz Kalıyor?
Sıradaki Haber
Teknoscope'tan AirPods Max 2 İncelemesi: Neredeyse İlk Modelin Aynısı mı?

Benzer Haberler: