Jos tämä pitää paikkansa, ei ole väliä, missä isännöit OpenClawdia — kuka tahansa, joka voi olla vuorovaikutuksessa agenttisi kanssa, voi poimia kehotteesi ja kontekstisi, ja kaikki, mitä agenttisi lukee (verkkosivut, asiakirjat, sähköpostit, koodi), voi sisältää piilotettuja ohjeita, joita se noudattaa. Jos laittaisin hakkerihatun päähän, näin asettaisin "Hummeriansan" kohdistamaan yllättömiä kynsiagentteja ... 1. Hyökkääjä luo "OpenClawd Skills Repository" tai "Free Trading Research Prompts" houkutellakseen uhreja ↓ 2. Käyttäjä käskee agenttia "katso tätä taitosivua" — tai agentti selaa itsenäisesti ↓ 3. Sivu sisältää piilotettuja: ↓ 4. Agentti noudattaa sääntöjä (91 % onnistumisprosentti), lähettää vastauksen, joka sisältää konfiguraatiosi ↓ 5. Hyökkääjällä on nyt kaupankäyntitutkimusmenetelmäsi, muistin sisältö jne. Ole varovainen siellä.
Lucas Valbuena
Lucas Valbuena1.2. klo 02.27
Olen juuri ajanut @OpenClaw (entinen Clawdbot) ZeroLeaksin kautta. Se sai 2/100. 84 % poistoprosentti. 91 % pistoshyökkäyksistä onnistui. Järjestelmäkehote vuoti ensimmäisessä vuorossa. Tämä tarkoittaa, että jos käytät Clawdbotia, kuka tahansa, joka on vuorovaikutuksessa agenttisi kanssa, voi päästä käsiksi ja muokata koko järjestelmäkehotteesi, sisäisiä työkaluasetuksia, muistitiedostoja... Kaikki, mitä panostat taitoihisi, on saatavilla ja vaarassa saada nopea injektio. Agenteille, jotka käsittelevät arkaluonteisia työnkulkuja tai yksityistä dataa, tämä on todellinen ongelma. cc @steipete Täydellinen analyysi:
Yksinkertainen ratkaisu tähän olisi luoda "kontekstipalomuuri", jossa aliagentti vastaa ulkoisen sisällön haemisesta (mutta ei ymmärrä miksi tai tietoa historiallisista kehotteista) ja toimittaa sen takaisin pääagentille (jolla on kaikki konteksti, kehotteiden historia jne.). Segregaatio ftw.
@steipete ehkä hyvä idea, ehkä en tiedä
171