Якщо це правда, не має значення, де ви розміщуваєте OpenClawd — будь-хто, хто може взаємодіяти з вашим агентом, може витягти ваші запити та контекст, а все, що він читає (веб-сторінки, документи, електронні листи, код), може містити приховані інструкції, які він виконуватиме. Якби я одягнув свою хакерську шапку, ось так я б поставив «пастку для лобстерів», щоб націлитися на нічого не підозрюючих агентів з кігтями... 1. Зловмисник створює «OpenClawd Skills Repository» або «Free Trading Research Prompts», щоб заманити жертв ↓ 2. Користувач каже агенту: «перегляньте цю сторінку навичок» — або агент автоматично переглядає сторінки ↓ 3. Сторінка містить приховане: ↓ 4. Агент виконує відповідь (91% успішності), надсилає відповідь із вашою конфігурацією ↓ 5. Зловмисник тепер має вашу методологію дослідження торгівлі, вміст пам'яті тощо. Будьте обережні там.
Lucas Valbuena
Lucas Valbuena1 лют., 02:27
Я щойно провів @OpenClaw (раніше Clawdbot) через ZeroLeaks. Він отримав 2/100. Коефіцієнт екстракції 84%. 91% ін'єкційних атак були успішними. Системний запит просочився на першому ході. Це означає, що якщо ви використовуєте Clawdbot, будь-хто, хто взаємодіє з вашим агентом, може отримати доступ і маніпулювати повним системним запитом, внутрішньою конфігурацією інструментів, файлами пам'яті... Все, що ви вкладаєте у свої навички, є доступним і ризикує отримати своєчасну ін'єкцію. Для агентів, які працюють із чутливими робочими процесами або приватними даними, це справжня проблема. CC @steipete Повний аналіз:
До речі, простим виправленням цього було б створення «контекстного фаєрволу», де підагент відповідає за отримання зовнішнього контенту (але не має контексту чи розуміння історичних запитів) і повертає його головному агенту (який має весь контекст, історію запитів тощо). Сегрегація — суперечливо.
@steipete, можливо, хороша ідея, можливо, ні, не знаю
168