Clawvisor: Zweckbasierte Autorisierungsschicht für OpenClaw-Agenten

Clawvisor ist eine Autorisierungsschicht, die zwischen Ihrem OpenClaw-Agenten und den von ihm aufgerufenen APIs sitzt und Sicherheitsbedenken angeht, wenn Agenten Zugriff auf sensible Daten wie Gmail oder Kalender benötigen. Statt Anmeldedaten direkt zu übergeben, implementiert es zweckbasierte Autorisierung: Der Agent deklariert, was er beabsichtigt zu tun, Sie genehmigen diesen spezifischen Zweck, und ein KI-Gatekeeper überprüft jede nachfolgende Anfrage dagegen.
Wie es funktioniert
Der Arbeitsablauf folgt diesen Schritten:
- Bei der Einrichtung registrieren Sie Apps für den Zugriff Ihres Agenten und generieren ein Token für Ihren Agenten
- Sie weisen Ihren Agenten an, etwas zu tun (z.B. meinen Kalender und E-Mails überprüfen und mir eine Zusammenfassung senden)
- Ihr Agent registriert eine "Aufgabe" in Clawvisor mit einem spezifischen Zweck und erforderlichen Berechtigungen
- Sie überprüfen die Aufgabe im Clawvisor-Dashboard und genehmigen sie, wenn sie Ihren Erwartungen entspricht
- Ihr Agent beginnt mit der Ausführung der Aufgabe, indem er Daten über Clawvisor anfordert
- Clawvisor prüft jede Anfrage und stellt sicher, dass sie mit der genehmigten Aufgabe übereinstimmt
Sicherheitsfunktionen
Das Gatekeeper-Modell ist so konzipiert, dass es resistent gegen Prompt-Injection und Kontextdrift ist. Selbst wenn eine bösartige Anweisung Ihren Agenten dazu bringt, eine Anfrage zu stellen, bewertet Clawvisor sie anhand Ihres ursprünglich genehmigten Zwecks und blockiert sie. Die Aufgabe des Gatekeepers bleibt eng auf die Überprüfung der Übereinstimmung begrenzt und vermeidet so die Drift-Risiken, die breitere KI-Agenten betreffen.
Technische Details
- Das Gatekeeper-Modell ist konfigurierbar, wobei der Ersteller Haiku verwendet
- Fügt nur wenige Cent pro Tag zu den Claude-Kosten hinzu
- Telegram-Integration zur Genehmigung von Aufgaben unterwegs
- Zeigt Risikobewertung basierend auf Berechtigungsbreite und Aufgabenkohärenz
- Führt Kontextverkettung durch, um Fakten zwischen API-Aufrufen zu übergeben und Aufgabenabweichungen zu erkennen
- Unterstützt wiederkehrende Aufgaben für regelmäßige Operationen ohne ständige Genehmigung
- Bietet sowohl TUI- als auch Web-Oberflächen
Erste Schritte
Die Installation erfordert einige Befehle:
git clone https://github.com/clawvisor/clawvisor
cd clawvisor
make setup
make run
Lassen Sie dann Ihren OpenClaw-Agenten die ClawHub-Fähigkeit installieren:
clawhub install clawvisor
Clawvisor ist selbst gehostet und Open Source, derzeit in früher Entwicklung, wird aber bereits vom Ersteller für sensible Aufgaben verwendet. Das Tool adressiert das grundlegende Vertrauensproblem, wenn KI-Agenten Zugriff auf persönliche Daten erhalten, indem es sicherstellt, dass Anmeldedaten die Autorisierungsschicht nie verlassen und jede Aktion gegen benutzergenehmigte Zwecke überprüft wird.
📖 Read the full source: r/openclaw
👀 Siehe auch
KI-Agenten-Sicherheit: Token-Budget bestimmt Risiko des Datenabflusses
Ein Entwickler testete KI-Agenten, die mit Gmail verbunden waren: Grenzmodelle erkannten Phishing, die mittlere Stufe war instabil, günstige Modelle leiteten bösartige E-Mails stillschweigend weiter. Architekturelle Schutzmaßnahmen (Sandboxing, Berechtigungen) stoppten null Versuche.

AgentSeal-Sicherheitsscan deckt KI-Agenten-Risiken im Blender-MCP-Server auf
AgentSeal scannte den Blender MCP-Server (17k Sterne) und identifizierte mehrere Sicherheitsprobleme, die für KI-Agenten relevant sind, darunter die Ausführung beliebigen Python-Codes, potenzielle Ketten zur Dateiexfiltration und Prompt-Injection-Muster in Werkzeugbeschreibungen.

KI-Agenten ermöglichen Solo-Hackern, Regierungen zu infiltrieren und Ransomware-Kampagnen durchzuführen
Ein Einzeloperateur, der Claude Code und ChatGPT einsetzte, hat 150 GB aus mexikanischen Regierungsbehörden entwendet, darunter 195 Millionen Steuerzahlerdaten. Ein weiterer Angreifer nutzte Claude Code, um eine vollständige Erpressungskampagne gegen 17 Gesundheits- und Notdiensteinrichtungen durchzuführen.

Claude Code-Sicherheitshinweis: CVE-2026-33068 Workspace-Trust-Umgehung
Claude Code Versionen vor 2.1.53 enthalten eine Sicherheitslücke (CVE-2026-33068, CVSS 7.7 HOCH), bei der bösartige Repositorys die Arbeitsbereichsvertrauensbestätigung über .claude/settings.json umgehen können. Der Fehler ermöglichte es, Repository-Einstellungen vor den Vertrauensentscheidungen des Nutzers zu laden.