OpenClaw: KI-Assistent offenbart massive Sicherheitslücken
07.02.2026 - 23:12:12Der beliebte KI-Helfer gefährdet Millionen Nutzer durch Konfigurationsfehler und unsichere Plugins.
San Francisco – Der virale KI-Assistent OpenClaw steht im Zentrum einer schweren Sicherheitskrise. Neue Erkenntnisse zeigen: Fehlkonfigurationen, Designschwächen und ein anfälliges Ökosystem haben Millionen von API-Tokens und andere sensible Nutzerdaten offengelegt. Die Vorfälle werfen grundlegende Fragen zur Sicherheit sogenannter agentischer KI auf, die mit weitreichenden Zugriffsrechten ausgestattet ist.
Öffentlich zugängliche Gateways leaken Daten
Eine Hauptursache für die Datenexposition sind unsichere Standardeinstellungen. Viele Nutzer haben ihre OpenClaw-Gateways unbeabsichtigt dem öffentlichen Internet ausgesetzt. Dadurch wurden API-Schlüssel, OAuth-Tokens und private Chatverläufe zugänglich. Das Problem verschärft sich, weil OpenClaw Zugangsdaten und Konversationskontexte im Klartext speichert. Angreifer können so nicht nur Schlüssel stehlen, sondern auch detaillierte Einblicke in Nutzeraktivitäten gewinnen – ein Phänomen, das Sicherheitsanalysten als „kognitiven Kontextdiebstahl“ bezeichnen. Diese Schwachstellen werden bereits von verbreiteter Schadsoftware wie RedLine und Lumma ausgenutzt.
Unsichere Plugins im Community-Marktplatz
Weitere systemische Mängel offenbarten sich im Community-Marktplatz ClawHub. Eine Analyse des Sicherheitsunternehmens Snyk vom 5. Februar 2026 ergab: Rund 7,1 Prozent der fast 4.000 verfügbaren „Skills“ – modularer Plugins für den KI-Assistenten – enthalten kritische Sicherheitslücken.
Die jüngsten Lecks durch unsichere Plugins und Offenlegung von API‑Tokens zeigen deutlich: Viele Organisationen sind auf KI‑bedingte Angriffe nicht vorbereitet. Ein kostenloser Leitfaden „Cyber Security Awareness Trends“ erklärt die aktuellsten Bedrohungsbilder (inkl. KI‑Angriffe, Prompt‑Injection und Phishing), liefert praxisnahe Schutzmaßnahmen für IT‑Teams und konkrete Checklisten zur schnellen Umsetzung. Ideal für Entscheider und Sicherheitsverantwortliche, die sensible Tokens und Integrationen schützen wollen. Jetzt kostenlosen Cyber‑Security‑Guide herunterladen
Es handelt sich nicht um bösartige, sondern um beliebte und funktionale Erweiterungen. Diese zwingen den KI-Agenten jedoch, Geheimnisse wie API-Schlüssel, Passwörter oder sogar Kreditkartendaten unsicher zu verarbeiten. Die Daten werden durch das Kontextfenster des Sprachmodells geleitet und in Klartext-Logs geschrieben. Dadurch könnten sie an Drittanbieter der KI-Modelle gesendet und in unsicheren, teilbaren Protokollen gespeichert werden – ein einfacher Weg für Daten- und Finanzdiebstahl.
Prompt-Injection-Angriffe öffnen Hintertüren
Neben den Leaks durch Fehlkonfigurationen und Plugins ist OpenClaw auch hochgradig anfällig für Prompt-Injection-Angriffe. Forscher von Zenity zeigten Anfang Februar 2026, wie sich versteckte Anweisungen in Webseiten, Dokumenten oder E-Mails nutzen lassen, um den Agenten zu manipulieren.
In einem Szenario konnte ein geteiltes Dokument den Assistenten dazu bringen, eine nueva, vom Angreifer kontrollierte Chat-Integration zu installieren. Dies schafft einen stillen Command-and-Control-Kanal, über den der Angreifer langfristig Befehle ausführen, Dateien stehlen und die Berechtigungen des Agenten missbrauchen kann. Diese Angriffe nutzen keine klassischen Software-Schwachstellen, sondern die nativen Funktionen der KI selbst.
Alarmstimmung bei Behörden und Experten
Die Krise unterstreicht die enormen Risiken des neuen Paradigmas agentischer KI. Im Gegensatz zu traditioneller Software erhalten diese autonomen Helfer oft umfassenden Zugriff auf E-Mails, Cloud-Dienste, lokale Dateien und Team-Kommunikation. Die virale Popularität von OpenClaw mit über 700.000 wöchentlichen Downloads hat diese Risiken massiv skaliert.
Die Lage hat internationale Warnungen ausgelöst. Chinas Ministerium für Industrie und Informationstechnologie warnte vor der Ausnutzung schwacher Kontrollen in OpenClaw-Installationen. Die Probleme beschränken sich nicht auf einen einzelnen Fehler; kürzlich wurde auch eine kritische Remote-Code-Ausführungsschwachstelle (CVE-2026-25253) behoben. Das Zusammentreffen von unsicherem Design, anfälligen Plugins und den inhärenten Risiken autonomer KI hat eine „aktive Sicherheitskrise“ geschaffen.
Weckruf für die gesamte KI-Branche
Die Enthüllungen sind ein dringender Weckruf für Entwickler und Nutzer autonomer KI-Agenten. Sicherheitsfirmen raten Nutzern zu konkreten Schritten: Die bloße Deinstallation der Software reicht nicht, da sensible Daten und Zugangstoken zurückbleiben können. Nutzer sollten manuell alle erteilten API-Schlüssel, OAuth-Verbindungen und Berechtigungen bei verbundenen Diensten wie Google Workspace, Slack oder Cloud-Plattformen widerrufen.
Für die Branche unterstreicht der Vorfall die dringende Notwendigkeit von Security-by-Design-Prinzipien. Der Komfort und die Leistungsfähigkeit von Tools wie OpenClaw müssen mit robuster Abschottung, sicherer Verwaltung von Zugangsdaten und Schutz vor Prompt-Injection in Einklang gebracht werden. Je stärker sich KI-Agenten in private und Unternehmensumgebungen integrieren, desto mehr rückt ihre Sicherheitsarchitektur in den Fokus – und erfordert ein grundlegendes Umdenken beim sicheren Aufbau autonomer Software.
PS: Übrigens – Sie müssen kein großes Budget aufwenden, um Handlungsschutz zu starten. Der Gratis‑Report „Cyber Security Awareness Trends“ zeigt praxisnahe Maßnahmen, Prioritätenlisten und einfache Kontrollen, mit denen Sie Token‑Diebstahl, Prompt‑Injection und Phishing‑Angriffe deutlich reduzieren können. Perfekt für IT‑Verantwortliche, Produktteams und Führungskräfte, die schnelle, wirksame Schritte suchen. Jetzt Gratis‑Report anfordern


