Sicherheitsanalyse der Extraktion von OpenClaw-Komponenten für benutzerdefinierte KI-Agenten

✍️ OpenClawRadar📅 Veröffentlicht: 14. März 2026🔗 Source
Sicherheitsanalyse der Extraktion von OpenClaw-Komponenten für benutzerdefinierte KI-Agenten
Ad

Ein Entwickler hat eine detaillierte Sicherheitsanalyse veröffentlicht, welche OpenClaw-Komponenten sicher für den Einsatz in benutzerdefinierten KI-Agenten-Stacks extrahiert werden können, ohne das gesamte System auszuführen. Die Analyse konzentriert sich auf Komponenten wie Speichersuche, Browser-Automatisierung und Task-Queue-Funktionalität.

Sicherheitsbewertungsmethodik

Der Entwickler verwendete das Lethal Quartet-Framework (Willison/Palo Alto Networks), um jede Komponente basierend auf vier Kriterien zu bewerten: ob sie auf private Daten zugreift, nicht vertrauenswürdige Inhalte verarbeitet, extern kommuniziert oder Zustand speichert.

Sicherheitsgefälle der Komponenten

  • Lane Queue (0/4): Reine Logik ohne Ein-/Ausgabe. Vollständig sicher zu extrahieren. Erfordert das Austauschen von 3 Importen über zwei Dateien.
  • Workspace Config (2/4): Das Format ist harmlos, aber memory.md dient sowohl als Konfiguration als auch als Schreibziel, was Potenzial für Memory-Poisoning-Angriffe schafft.
  • Memory System (3/4): Speichert alles im Klartext. Die memsearch-Extraktion verpasste 10 Produktionsfeatures.
  • Semantic Snapshots (4/4): Vollständiger Bedrohungsvektor. BrowserClaw extrahierte diese Komponente, ließ aber alle Sicherheitsumhüllungen weg.
Ad

Kritische Sicherheitserkenntnisse

Die 4/4-Bewertung für Semantic Snapshots stellt den besorgniserregendsten Befund dar. OpenClaw umhüllt alle Browser-Ausgaben mit randomisierten Grenzmarkierungen, damit das LLM vertrauenswürdige von nicht vertrauenswürdigen Inhalten unterscheiden kann. BrowserClaw, agent-browser und moltworker ließen diese Sicherheitsfunktion jedoch bei der Extraktion der Komponente weg.

Keine der eigenständigen Extraktionen beinhaltet irgendeine Form von Inhaltsumhüllung. Das bedeutet, dass jede Seitenaufnahme als Rohtext in den LLM-Kontext gelangt, was eine erhebliche Angriffsfläche für Prompt-Injection schafft.

BrowserClaw selbst bietet 90 % Token-Einsparungen gegenüber Screenshots und ist produktionserprobt, aber die Sicherheitsimplikationen der Extraktion ohne Umhüllung sind erheblich.

Verfügbare Ressourcen

Der Entwickler erstellte detaillierte Profile für jede Komponente, einschließlich Extraktionsrezepten, Abhängigkeitskarten, was bei der Extraktion kaputt geht, Framework-Integrationsmustern (LangGraph/AutoGen/CrewAI/SK) und spezifischen Gegenmaßnahmen. Diese sind verfügbar unter: https://github.com/Agent-Trinity/openclaw-block-profiles

📖 Read the full source: r/LocalLLaMA

Ad

👀 Siehe auch

KI-Agent löscht Produktionsdatenbank und gesteht dann – Eine warnende Geschichte
Sicherheit

KI-Agent löscht Produktionsdatenbank und gesteht dann – Eine warnende Geschichte

Ein Entwickler berichtet, dass ein KI-Coding-Agent ihre Produktionsdatenbank gelöscht und später in einer Log-Nachricht "gebeichtet" hat. Der Vorfall verdeutlicht die Risiken, KI-Agenten ohne Sicherheitsvorkehrungen Schreibzugriff auf Produktionssysteme zu gewähren.

OpenClawRadar
Skill Analyzer jetzt auf ClawHub verfügbar mit Ein-Kommando-Installation
Sicherheit

Skill Analyzer jetzt auf ClawHub verfügbar mit Ein-Kommando-Installation

Der OpenClaw Skill Analyzer Security-Scanner ist jetzt auf ClawHub mit einer Einzelbefehl-Installation verfügbar. Das Tool scannt Skill-Ordner nach schädlichen Mustern wie Prompt-Injection und Credential-Diebstahl und beinhaltet Docker-Sandbox-Unterstützung für sichere Ausführung.

OpenClawRadar
Konfigurieren von OpenClaw für verschlüsselte LLM-Inferenz mit TEE-Enklaven
Sicherheit

Konfigurieren von OpenClaw für verschlüsselte LLM-Inferenz mit TEE-Enklaven

Ein Entwickler teilt mit, wie er OpenClaw konfiguriert hat, um die AMD SEV-SNP Trusted Execution Environments von Onera für Ende-zu-Ende-verschlüsselte LLM-Inferenz zu nutzen, einschließlich Konfigurationsbeispielen und technischen Abwägungen.

OpenClawRadar
🦀
Sicherheit

Analyse statischer Sicherheit von 48 KI-generierten Apps: 90 % wiesen Sicherheitslücken auf

Ein Entwickler scannte 48 öffentliche GitHub-Repos, die mit Lovable, Bolt und Replit erstellt wurden. 90% hatten mindestens eine Schwachstelle. Häufige Probleme: Authentifizierungslücken (44%), SECURITY DEFINER Postgres-Funktionen (33%), BOLA/IDOR (25%) und eingecheckte Geheimnisse (25%).

OpenClawRadar