Les universités interdisent l'IA OpenClaw sur tout le campus dès le 10 mars
Plusieurs universités chinoises ont décidé d'interdire l'utilisation de l'agent d'IA open source OpenClaw, invoquant des vulnérabilités de sécurité critiques. Le 10 mars, l'Université des Sciences et Technologies de Zhuhai a publié un avis formel interdisant strictement l'installation et l'utilisation d'OpenClaw, de ses dérivés et des plugins associés sur tous les équipements et réseaux du campus. L'université a exigé la désinstallation immédiate et complète du logiciel, avertissant qu'elle effectuerait des analyses de réseau et tiendrait les individus responsables de tout incident de sécurité ou de toute violation de données en résultant.
Cette action n'était pas isolée. L'Université normale d'Anhui a publié une alerte de sécurité similaire le 10 mars, suivie par l'Université normale de Jiangsu le 11 mars. Ces institutions ont averti le corps professoral et les étudiants des dangers significatifs posés par l'outil d'IA, reflétant une réponse coordonnée à une directive des autorités nationales de cybersécurité.
Quatre risques de sécurité principaux motivent l'action institutionnelle
Les directives universitaires font suite à un bulletin de sécurité de la plateforme de cybersécurité du ministère chinois de l'Industrie et des Technologies de l'Information. Les avertissements portent sur quatre risques principaux inhérents à OpenClaw, en particulier lorsqu'il est utilisé avec des configurations par défaut ou inappropriées. L'Université normale d'Anhui a détaillé ces menaces, qui sous-tendent les interdictions généralisées sur le campus.
Le premier risque est une exposition extrême à la vie privée, car l'outil nécessite des autorisations système de haut niveau et stocke des données sensibles — y compris les journaux de chat, les mots de passe de compte et les e-mails — dans des fichiers en texte clair non sécurisés. Le deuxième est un potentiel élevé d'exécution autonome incontrôlée, où l'agent a été observé interpréter mal les commandes et effectuer des actions destructrices comme la suppression de fichiers importants. Troisièmement, des limites de permissions vagues créent des vulnérabilités pour les prises de contrôle malveillantes, permettant aux attaquants d'obtenir un contrôle à distance du système d'un utilisateur. Enfin, la conception de l'outil en tant que cadre de développement le rend inadéquat aux utilisateurs ordinaires, qui peuvent amplifier les risques de sécurité par une configuration inappropriée, en particulier lors de l'utilisation de services d'installation non officiels.
Les directives d'atténuation imposent des environnements isolés
Pour les utilisateurs qui choisissent toujours d'utiliser le logiciel, les universités ont fourni des protocoles stricts d'atténuation des risques. L'Université normale de Jiangsu a conseillé que tout déploiement d'OpenClaw doit avoir lieu dans des environnements isolés tels qu'un serveur cloud, une machine virtuelle ou un conteneur. Elle a explicitement déclaré que le service ne devrait jamais être exposé aux réseaux publics ou du campus.
De plus, l'université a souligné l'importance d'utiliser des permissions minimales nécessaires au lieu de comptes administrateur et d'exiger une deuxième confirmation pour les opérations critiques comme la suppression de fichiers ou la modification des configurations système. Un dernier avertissement a été émis concernant les plugins ou "compétences" fournis par la communauté, qui pourraient être "empoisonnés" par du code malveillant. Les utilisateurs ont été invités à inspecter tout le code avant l'installation et à rejeter tout package nécessitant le téléchargement de fichiers compressés ou l'exécution de scripts shell.