สรุปข่าว
- OpenClaw เอเจนต์ AI โอเพนซอร์สยอดนิยม (200K+ ดาวบน GitHub) ถูกพบว่ามีปลั๊กอินมัลแวร์กว่า 800 ตัว (20%) บน Claw Hub
- พบช่องโหว่ร้ายแรงหลายจุด ทั้ง WebSocket bypass, SSRF และ Path Traversal ส่งผลให้ Meta สั่งแบนภายในองค์กร
- อินสแตนซ์กว่า 30,000 ตัวเปิดสาธารณะไม่มีการป้องกัน นักพัฒนาควรรันผ่าน Docker/Podman และตรวจสอบปลั๊กอินก่อนติดตั้ง
แนวโน้มผลกระทบต่อราคา Neutral
ข่าวนี้เป็นเรื่องความปลอดภัยของซอฟต์แวร์ AI ไม่เกี่ยวข้องโดยตรงกับตลาดคริปโต แต่เตือนให้ระวังการใช้เครื่องมือ AI ที่อาจขโมย API key หรือ wallet credentials
โปรเจกต์ AI ที่มีดาวบน GitHub มากกว่า 200,000 ดวง ฟังดูน่าตื่นเต้นใช่ไหม? OpenClaw คือเอเจนต์ AI แบบโอเพนซอร์สที่กำลังเป็นกระแสหนักในหมู่นักพัฒนาทั่วโลก มันไม่ใช่แชตบอตธรรมดาอย่าง ChatGPT หรือ Gemini ที่ต้องรอคำสั่งจากเรา แต่เป็น AI ที่ “ตื่น” ขึ้นมาทำงานเองได้ ทั้งจัดการอีเมล ทำความสะอาดเซิร์ฟเวอร์ ไปจนถึงส่งข้อความใน WhatsApp, Telegram และ Discord ให้อัตโนมัติ
แต่ปัญหาคือ ยิ่งมันทำได้มาก ยิ่งอันตราย และสิ่งที่นักวิจัยด้านความปลอดภัยค้นพบก็น่าสะพรึง ปลั๊กอินบน Claw Hub ซึ่งเป็นมาร์เก็ตเพลสของ OpenClaw กว่า 20% หรือราว 800 ตัวคือมัลแวร์ที่ขโมยข้อมูล และมีอินสแตนซ์ OpenClaw กว่า 30,000 ตัวที่เปิดให้เข้าถึงได้จากอินเทอร์เน็ตโดยไม่มีการป้องกัน
OpenClaw คืออะไร ทำไมนักพัฒนาถึงคลั่งไคล้

ถ้า ChatGPT เป็นเหมือนเลขาที่รอคำสั่ง OpenClaw ก็เหมือนผู้ช่วยที่มีสมองคิดเอง มันทำงานแบบ self-hosted บนเครื่องของเราเอง เปิดทิ้งไว้ 24 ชั่วโมง และเชื่อมต่อกับแพลตฟอร์มสื่อสารได้ทุกตัว ทั้ง WhatsApp, Slack, Telegram, Discord, Signal, iMessage และอีเมล
สิ่งที่ทำให้มันต่างจากแชตบอตทั่วไปมี 2 เรื่องหลัก
เรื่องแรกคือ Autonomous Invocation หรือความสามารถในการ “ตื่น” ขึ้นมาทำงานเอง โดยไม่ต้องรอให้ใครสั่ง เช่น ตั้งเวลาให้สรุปอีเมลทุกเช้า หรือตอบข้อความอัตโนมัติเมื่อมีคนทักเข้ามา
เรื่องที่สองคือ Persistent State มันจำทุกอย่างได้ ไม่ว่าจะเป็นบทสนทนาที่ผ่านมา งานที่ยังค้างอยู่ หรือความชอบของผู้ใช้ ต่างจากแชตบอตที่ลืมทุกอย่างเมื่อปิดหน้าต่าง
สถาปัตยกรรม 4 ชั้นที่ออกแบบมาอย่างชาญฉลาด

สิ่งที่ทำให้นักพัฒนาทึ่งจริงๆ คือสถาปัตยกรรมของ OpenClaw ที่ประกอบด้วย 4 ชั้น
- ชั้นที่ 1 Gateway เป็นเซิร์ฟเวอร์ WebSocket ที่ทำงานบนเครื่องของเรา ทำหน้าที่เป็นศูนย์กลางรับส่งข้อความจากทุกแพลตฟอร์ม ไม่ว่าจะ WhatsApp หรือ Telegram ข้อความทุกอันจะถูกแปลงเป็นรูปแบบเดียวกันก่อนส่งต่อ
- ชั้นที่ 2 Reasoning Layer คือสมองของระบบ รองรับ LLM ได้ทุกตัวไม่ว่าจะเป็น GPT หรือ DeepSeek มันจะรวมคำสั่ง บริบท และสถานะต่างๆ เข้าด้วยกันเป็น megaprompt แล้วจัดการ API token ให้แต่ละเซสชัน
- ชั้นที่ 3 Memory System เก็บประวัติการสนทนา ความชอบ และความทรงจำในรูปแบบไฟล์ Markdown ธรรมดาบนดิสก์ ใช้ระบบ write-ahead logging และการบีบอัดข้อมูลคล้ายกับวิธีที่ระบบปฏิบัติการจัดการหน่วยความจำ
- ชั้นที่ 4 Skills and Execution ทำหน้าที่รันคำสั่ง ไม่ว่าจะเป็น shell command, Python script, ควบคุมเบราว์เซอร์ หรือเรียก API ทักษะต่างๆ ถูกกำหนดด้วยไฟล์ Markdown และมีมาร์เก็ตเพลสชื่อ Claw Hub ที่มีทักษะกว่า 10,000 ตัวจากชุมชน
แต่ละช่องทางสื่อสารจะรันอยู่ในคอนเทนเนอร์ Docker แยกกัน เพื่อป้องกันไม่ให้บริบทหรือคำสั่งข้ามกันระหว่างแพลตฟอร์ม สถาปัตยกรรมทั้งหมดนี้ยืมแนวคิดมาจากระบบปฏิบัติการและฐานข้อมูลระดับองค์กร ถือว่าออกแบบมาได้สวยงามมาก
ช่องโหว่ร้ายแรงที่ทำให้ Meta สั่งแบน

แต่ความสวยงามของสถาปัตยกรรมก็ปิดบังปัญหาความปลอดภัยร้ายแรงไม่ได้
ช่องโหว่แรกที่ถูกค้นพบอยู่ที่ Gateway ซึ่งเป็นหัวใจของระบบ เซิร์ฟเวอร์ WebSocket ไม่ได้ตรวจสอบ origin header ทำให้ผู้โจมตีสามารถปลอมการเชื่อมต่อผ่านเว็บไซต์อันตรายได้ ผลลัพธ์คือแฮกเกอร์สามารถขโมย token ยืนยันตัวตนของ Gateway และเข้าควบคุมอินสแตนซ์ OpenClaw ได้ทั้งหมดภายในเสี้ยววินาที โดยไม่ต้องใช้รหัสผ่านหรือเทคนิคอะไรซับซ้อน
นอกจากนี้ยังพบช่องโหว่อื่นๆ อีก ทั้ง Server-Side Request Forgery (SSRF), Path Traversal และการเลี่ยงระบบยืนยันตัวตน ซึ่งทั้งหมดนี้เปิดช่องให้ผู้ไม่ประสงค์ดีเข้าถึงระบบได้อย่างง่ายดาย
สิ่งที่น่าตกใจยิ่งกว่าคือนักวิจัยด้านความปลอดภัยพบว่ามีอินสแตนซ์ OpenClaw กว่า 30,000 ตัวที่เปิดให้เข้าถึงได้จากอินเทอร์เน็ตสาธารณะ หลายตัวใช้พอร์ตเริ่มต้นโดยไม่มีการยืนยันตัวตน และข้อมูลรับรองเป็นข้อความธรรมดาที่ไม่ได้เข้ารหัส
ด้วยเหตุนี้ Meta จึงสั่งแบน OpenClaw ภายในองค์กร เพราะมองว่ามีความเสี่ยงสูงเกินไปที่จะนำมาใช้งาน
มัลแวร์แฝงในปลั๊กอิน กว่า 800 ตัวที่ขโมยข้อมูล

ปัญหาที่ร้ายแรงที่สุดอาจไม่ใช่ช่องโหว่ในตัวซอฟต์แวร์ แต่เป็นปลั๊กอินจากชุมชน Claw Hub มีทักษะให้ดาวน์โหลดกว่า 10,000 ตัว แต่จากการตรวจสอบพบว่าราว 20% หรือประมาณ 800 ตัวเป็นมัลแวร์ ส่วนใหญ่เป็นส่วนหนึ่งของแคมเปญโจมตีที่จัดทำอย่างเป็นระบบ โดยปลอมตัวเป็นเครื่องมือเพิ่มประสิทธิภาพหรือตัวช่วย API
มัลแวร์เหล่านี้เป็น info stealer ที่มุ่งเป้าไปที่ macOS เป็นหลัก ขโมยทุกอย่างตั้งแต่ข้อมูลรับรอง, API key ไปจนถึง session ของเบราว์เซอร์
ไฟล์สำคัญ 3 ตัวที่เป็นเป้าหมายหลักของมัลแวร์ ได้แก่
- openclaw.json เก็บ token ยืนยันตัวตนของ Gateway ถ้าถูกขโมยและพอร์ตถูกเปิดออกสู่ภายนอก ผู้โจมตีจะเข้าควบคุมระบบได้ทันที
- device.json เก็บกุญแจเข้ารหัสสำหรับการจับคู่อุปกรณ์ ถ้าหลุดออกไป ผู้โจมตีสามารถสร้างการเชื่อมต่อที่ปลอดภัยปลอมได้
- soulm เป็นไฟล์ที่กำหนดบุคลิกภาพ แนวทางพฤติกรรม และกฎการทำงานของเอเจนต์ ถ้าถูกแก้ไข ผู้โจมตีสามารถเปลี่ยนพฤติกรรมของ AI ได้อย่างแนบเนียน โดยที่เจ้าของไม่รู้ตัว
วิธีป้องกันตัวเองสำหรับนักพัฒนา

สำหรับคนที่ยังอยากใช้ OpenClaw อยู่ นักวิจัยด้านความปลอดภัยแนะนำแนวทางป้องกันหลายอย่าง
อย่างแรกคือห้ามรัน OpenClaw บนเครื่องส่วนตัวโดยตรง ให้ใช้ VPS หรือ Docker container แยกออกมาเพื่อแยกส่วนการทำงาน
อย่างที่สองคือใช้ระบบคอนเทนเนอร์ 2 ชั้น ให้ Gateway รันในคอนเทนเนอร์แยก ส่วน sandbox สำหรับรันทักษะต่างๆ ต้องไม่มีการเข้าถึงเครือข่าย ไฟล์ระบบอ่านได้อย่างเดียว และจำกัดหน่วยความจำ
อย่างที่สามคือใช้ Podman แทน Docker เพราะ Podman รันแบบ rootless ไม่ต้องมี daemon ที่ทำงานด้วยสิทธิ์ root ช่วยลดความเสียหายหากคอนเทนเนอร์ถูกเจาะ
อย่างที่สี่คือผูก Gateway กับ localhost เท่านั้น ห้ามเปิดพอร์ต 18789 ออกสู่ภายนอกเด็ดขาด หากต้องการเข้าถึงจากระยะไกล ให้ใช้ reverse proxy ที่มี TLS และระบบยืนยันตัวตน
สุดท้ายคือตรวจสอบทุกปลั๊กอินก่อนติดตั้ง อ่านโค้ดต้นฉบับ และใช้เครื่องมือสแกนความปลอดภัยอย่าง OpenClaw Doctor เพื่อตรวจจับนโยบายที่มีความเสี่ยงและการตั้งค่าที่ผิดพลาด
ความเห็นผู้เขียน
ผมต้องยอมรับว่า OpenClaw เป็นโปรเจกต์ที่น่าทึ่งในแง่เทคนิค สถาปัตยกรรม 4 ชั้นของมันยืมแนวคิดจากระบบปฏิบัติการและฐานข้อมูลระดับโปรดักชัน ซึ่งถือว่าคิดมาดีมาก
แต่ความเจ๋งทางเทคนิคไม่ได้แปลว่าปลอดภัย และตรงนี้แหละที่ผมเป็นห่วง เรากำลังพูดถึง AI ที่มีสิทธิ์เข้าถึงทุกอย่างในชีวิตดิจิทัลของเรา ทั้งข้อความส่วนตัว อีเมล และบัญชีโซเชียลมีเดียทุกแพลตฟอร์ม การที่ปลั๊กอิน 1 ใน 5 บนมาร์เก็ตเพลสเป็นมัลแวร์ แค่นี้ก็น่ากลัวพอแล้ว
ผมมองว่า OpenClaw เป็นตัวอย่างที่ดีของการเปลี่ยนผ่านจากยุคแชตบอตไปสู่ยุคเอเจนต์ AI อัตโนมัติ แต่มันก็เตือนเราด้วยว่าเทคโนโลยีที่ทรงพลังที่สุดมักมาพร้อมกับความเสี่ยงที่น่ากลัวที่สุดเช่นกัน สำหรับคนที่อยากลองใช้ ผมแนะนำให้ปฏิบัติตามแนวทางป้องกันอย่างเคร่งครัด และอย่าลืมว่า ยิ่ง AI ทำอะไรแทนเราได้มากเท่าไหร่ เราก็ยิ่งต้องระวังมากขึ้นเท่านั้น
ที่มา: ByteMonk

