Sicherheitsanalyse der Extraktion von OpenClaw-Komponenten für benutzerdefinierte KI-Agenten

Ein Entwickler hat eine detaillierte Sicherheitsanalyse veröffentlicht, welche OpenClaw-Komponenten sicher für den Einsatz in benutzerdefinierten KI-Agenten-Stacks extrahiert werden können, ohne das gesamte System auszuführen. Die Analyse konzentriert sich auf Komponenten wie Speichersuche, Browser-Automatisierung und Task-Queue-Funktionalität.
Sicherheitsbewertungsmethodik
Der Entwickler verwendete das Lethal Quartet-Framework (Willison/Palo Alto Networks), um jede Komponente basierend auf vier Kriterien zu bewerten: ob sie auf private Daten zugreift, nicht vertrauenswürdige Inhalte verarbeitet, extern kommuniziert oder Zustand speichert.
Sicherheitsgefälle der Komponenten
- Lane Queue (0/4): Reine Logik ohne Ein-/Ausgabe. Vollständig sicher zu extrahieren. Erfordert das Austauschen von 3 Importen über zwei Dateien.
- Workspace Config (2/4): Das Format ist harmlos, aber memory.md dient sowohl als Konfiguration als auch als Schreibziel, was Potenzial für Memory-Poisoning-Angriffe schafft.
- Memory System (3/4): Speichert alles im Klartext. Die memsearch-Extraktion verpasste 10 Produktionsfeatures.
- Semantic Snapshots (4/4): Vollständiger Bedrohungsvektor. BrowserClaw extrahierte diese Komponente, ließ aber alle Sicherheitsumhüllungen weg.
Kritische Sicherheitserkenntnisse
Die 4/4-Bewertung für Semantic Snapshots stellt den besorgniserregendsten Befund dar. OpenClaw umhüllt alle Browser-Ausgaben mit randomisierten Grenzmarkierungen, damit das LLM vertrauenswürdige von nicht vertrauenswürdigen Inhalten unterscheiden kann. BrowserClaw, agent-browser und moltworker ließen diese Sicherheitsfunktion jedoch bei der Extraktion der Komponente weg.
Keine der eigenständigen Extraktionen beinhaltet irgendeine Form von Inhaltsumhüllung. Das bedeutet, dass jede Seitenaufnahme als Rohtext in den LLM-Kontext gelangt, was eine erhebliche Angriffsfläche für Prompt-Injection schafft.
BrowserClaw selbst bietet 90 % Token-Einsparungen gegenüber Screenshots und ist produktionserprobt, aber die Sicherheitsimplikationen der Extraktion ohne Umhüllung sind erheblich.
Verfügbare Ressourcen
Der Entwickler erstellte detaillierte Profile für jede Komponente, einschließlich Extraktionsrezepten, Abhängigkeitskarten, was bei der Extraktion kaputt geht, Framework-Integrationsmustern (LangGraph/AutoGen/CrewAI/SK) und spezifischen Gegenmaßnahmen. Diese sind verfügbar unter: https://github.com/Agent-Trinity/openclaw-block-profiles
📖 Read the full source: r/LocalLLaMA
👀 Siehe auch

KI-Agent löscht Produktionsdatenbank und gesteht dann – Eine warnende Geschichte
Ein Entwickler berichtet, dass ein KI-Coding-Agent ihre Produktionsdatenbank gelöscht und später in einer Log-Nachricht "gebeichtet" hat. Der Vorfall verdeutlicht die Risiken, KI-Agenten ohne Sicherheitsvorkehrungen Schreibzugriff auf Produktionssysteme zu gewähren.

Skill Analyzer jetzt auf ClawHub verfügbar mit Ein-Kommando-Installation
Der OpenClaw Skill Analyzer Security-Scanner ist jetzt auf ClawHub mit einer Einzelbefehl-Installation verfügbar. Das Tool scannt Skill-Ordner nach schädlichen Mustern wie Prompt-Injection und Credential-Diebstahl und beinhaltet Docker-Sandbox-Unterstützung für sichere Ausführung.

Konfigurieren von OpenClaw für verschlüsselte LLM-Inferenz mit TEE-Enklaven
Ein Entwickler teilt mit, wie er OpenClaw konfiguriert hat, um die AMD SEV-SNP Trusted Execution Environments von Onera für Ende-zu-Ende-verschlüsselte LLM-Inferenz zu nutzen, einschließlich Konfigurationsbeispielen und technischen Abwägungen.
Analyse statischer Sicherheit von 48 KI-generierten Apps: 90 % wiesen Sicherheitslücken auf
Ein Entwickler scannte 48 öffentliche GitHub-Repos, die mit Lovable, Bolt und Replit erstellt wurden. 90% hatten mindestens eine Schwachstelle. Häufige Probleme: Authentifizierungslücken (44%), SECURITY DEFINER Postgres-Funktionen (33%), BOLA/IDOR (25%) und eingecheckte Geheimnisse (25%).