Cuando tu IA te traiciona: la vulnerabilidad que permite secuestrar agentes inteligentes desde el navegador


 Investigadores de seguridad descubren «ClawJacked», una vulnerabilidad que permite a sitios web maliciosos tomar el control de agentes de IA en tu ordenador. Mientras, miles de claves API de Google expuestas dan acceso no autorizado a Gemini. La pregunta es inevitable: ¿estamos integrando tecnología que aún no sabemos proteger?

Hay avances que llegan antes de que hayamos aprendido a dominar los anteriores. La inteligencia artificial se ha instalado en nuestros ordenadores, asisten nuestras tareas, automatizan decisiones. Pero, ¿qué pasa cuando descubres que esa IA que debería ayudarte puede ser secuestrada desde cualquier página web?
Investigadores de Oasis Security han destapado una vulnerabilidad de alta gravedad en OpenClaw, la popular plataforma de agentes de IA, que permite a cualquier sitio web malicioso tomar el control completo de los agentes que se ejecutan en tu máquina. El fallo, bautizado como «ClawJacked», no está en un plugin de terceros. Está en el corazón del sistema.

Cómo funciona el secuestro: WebSocket, localhost y fuerza bruta

El ataque es tan simple como preocupante. Un desarrollador visita una web aparentemente normal. Un script JavaScript en esa página abre una conexión WebSocket al gateway local de OpenClaw —recordemos que WebSocket es un protocolo de comunicación bidireccional que los navegadores permiten hacia localhost, tu propia máquina—.
No hay limitación de intentos para conexiones locales, así que el script fuerza la contraseña por fuerza bruta. Se registra como dispositivo de confianza sin que el usuario reciba ningún aviso. Y listo: el atacante tiene control total sobre el agente y todas sus integraciones conectadas.
OpenClaw reaccionó rápido: publicó la versión 2026.2.25 con la corrección en menos de 24 horas. Pero el daño ya estaba hecho. Y la pregunta queda flotando: ¿cuántas otras herramientas de IA operando en local tienen vulnerabilidades similares?

El segundo frente: claves API de Google que abren puertas a Gemini

Mientras, otro frente se abre. Investigadores de Truffle Security han descubierto que casi 3.000 claves API de Google Cloud, originalmente desplegadas para servicios públicos como Google Maps, ahora también permiten acceder a los endpoints de Gemini sin aviso ni notificación.
El problema es de diseño: cuando un usuario activa la API de Gemini en un proyecto de Google Cloud, todas las claves API existentes en ese proyecto heredan automáticamente el acceso, incluso las que están incrustadas públicamente en código JavaScript de sitios web.
El impacto es brutal: un atacante con una clave válida puede acceder a archivos subidos, datos en caché y cargar el uso del LLM a la cuenta del propietario legítimo. Un usuario de Reddit reportó cargos de 82.314 dólares en solo 48 horas tras el robo de una clave. Su gasto habitual: 180 dólares mensuales.

Preguntas que la calle se hace

  • ¿Por qué integramos IA en nuestras máquinas sin haber resuelto primero los protocolos de seguridad básicos?
  • ¿Quién es responsable cuando una vulnerabilidad permite que te roben el control de tu propia herramienta?
  • ¿Cómo puede Google permitir que claves antiguas hereden acceso a nuevos servicios sin notificación?
  • ¿Estamos corriendo demasiado en la carrera por la IA, dejando atrás la seguridad?

Contexto para entender el momento

Vivimos un tiempo donde la tecnología avanza más rápido que nuestra capacidad de entenderla. Los agentes de IA prometen revolucionar cómo trabajamos, cómo creamos, cómo vivimos. Pero si no podemos protegerlos, ¿de qué sirve?
La paradoja es evidente: cuanto más poderosa es la herramienta, más devastador es su mal uso. Un agente de IA con acceso a tus correos, tus documentos, tus cuentas, puede hacer mucho más daño que un virus tradicional.

Reflexión final

La tecnología no es buena ni mala. Pero la tecnología insegura, integrada a medias, lanzada antes de estar lista, sí es peligrosa. Antes de pedir más IA, quizás deberíamos exigir IA más segura.

Datos clave:
  • Vulnerabilidad: «ClawJacked» en OpenClaw permite secuestro de agentes de IA vía WebSocket desde navegador
  • Mecanismo: Fuerza bruta sin limitación de intentos en conexiones locales a localhost
  • Corrección: Versión 2026.2.25 publicada en menos de 24 horas tras divulgación responsable
  • Claves API expuestas: Casi 3.000 claves de Google Cloud dan acceso no autorizado a Gemini
  • Caso real: Usuario de Reddit reportó cargos de 82.314 dólares en 48 horas (frente a 180 dólares mensuales habituales)
  • Recomendación: Actualizar inmediatamente OpenClaw, revisar claves API expuestas en Google Cloud, restringir permisos por servicio

Fuentes: Reviblog, The Hacker News, Oasis Security, Truffle Security, Google Cloud
© SOS RADIO ESPAÑA — www.sosradioespaña.es


LO MÁS LEÍDO EN 7 DÍAS

ÚLTIMAS NOTICIAS MUSICALES

Cargando noticias...

NOTICIAS DE CIENCIA Y SALUD

Cargando noticias...

VÍDEOS VIRALES