إذا كان هذا صحيحا، فلا يهم أين تستضيف OpenClawd — أي شخص يمكنه التفاعل مع وكيلك يمكنه استخراج الطلبات والسياق، وأي شيء يقرأه وكيلك (صفحات الويب، المستندات، البريد الإلكتروني، الكود) قد يحتوي على تعليمات مخفية سيتبعها. لو ارتديت قبعة الهاكر، هكذا سأضع "فخ الكركند" لاستهداف عملاء مخالب غير مدركين ... 1. المهاجم ينشئ "مستودع مهارات OpenClawd" أو "محفزات بحث التداول الحر" لجذب الضحايا ↓ 2. يقول المستخدم للوكيل "تحقق من صفحة المهارات هذه" — أو يقوم الوكيل بالتصفح بشكل تلقائي ↓ 3. تحتوي الصفحة على مخفي: ↓ 4. الوكيل يلتزم (نسبة نجاح 91٪)، ويرسل استجابة تحتوي على إعدادك ↓ 5. المهاجم الآن لديه منهجية بحث التداول الخاصة بك، ومحتويات الذاكرة، وما إلى ذلك. كن حذرا هناك.
Lucas Valbuena
Lucas Valbuena‏1 فبراير، 02:27
لقد قمت للتو بتشغيل @OpenClaw (المعروف سابقا باسم Clawdbot) عبر ZeroLeaks. حصلت على 2/100. معدل استخراج 84٪. 91٪ من هجمات الحقن نجحت. تم تسريب موجه النظام في الدور الأول. هذا يعني أنه إذا كنت تستخدم Clawdbot، يمكن لأي شخص يتفاعل مع وكيلك الوصول إلى موجه النظام الكامل، وإعدادات الأدوات الداخلية، وملفات الذاكرة... كل ما تضعه في مهاراتك، كله متاح ومعرض لخطر الحقن الفوري. بالنسبة للوكلاء الذين يتعاملون مع سير العمل الحساس أو البيانات الخاصة، هذه مشكلة حقيقية. CC @steipete تحليل كامل:
بالمناسبة، حل بسيط لهذا هو إنشاء "جدار حماية سياق" حيث يكون الوكيل الفرعي مسؤولا عن جلب المحتوى الخارجي (لكن لا يملك سيقا أو رؤية حول المحفزات التاريخية) ويعيده إلى الوكيل الرئيسي (الذي يحتوي على كل السياق وتاريخ المطالبات وما إلى ذلك). الفصل العنصري ناجح.
@steipete ربما فكرة جيدة ربما لا، لا أعلم
‏‎153‏