OpenClaw-Sicherheitshärtung: Mehrschichtiger Schutz vor Risiken durch autonome Agenten

✍️ OpenClawRadar📅 Veröffentlicht: 19. März 2026🔗 Source
OpenClaw-Sicherheitshärtung: Mehrschichtiger Schutz vor Risiken durch autonome Agenten
Ad

Implementierung der Sicherheitshärtung für OpenClaw

Ein Entwickler hat Sicherheitshärtung für OpenClaw implementiert, um die Risiken zu adressieren, die entstehen, wenn LLMs Bash-Befehle direkt auf Systemen ausführen dürfen. Der Ansatz geht über menschliche Genehmigungsmechanismen hinaus hin zu technischen Einschränkungen.

Komponenten des Sicherheitsstacks

  • Unumgehbarer Schutz: Modifizierte bash-tools.exec.ts mit einem nicht umgehbaren Regex-Schutz, der zerstörerische Befehle (rm, dd, mkfs), Rechteausweitung (sudoers, chmod +s) und Netzwerkpersistenz (nc, socat) auf Gateway-Ebene blockiert. Es gibt keinen "Erlauben"-Button oder Ausnahmen.
  • Rekursiver Entschlüsseler: Fängt Pipes wie base64 -d | bash ab, indem Nutzdaten im Speicher decodiert und erneut auf sensible Muster überprüft werden, bevor sie die Shell erreichen.
  • AppArmor-Profil: Erstellte ein spezifisches Profil, um den Node.js-Prozess einzuschränken und den Zugriff auf ~/.ssh, ~/.aws und den Docker-Socket zu blockieren, selbst wenn der TypeScript-Schutz umgangen wird.
  • Audit-Integration: Integrierte Sicherheitsprüfungen in openclaw doctor und audit.ts, die hochpriorisierte Warnungen liefern, wenn nicht unter einem eingeschränkten Profil ausgeführt wird.
Ad

Anwendungsfall und Tests

Der Entwickler beabsichtigt, OpenClaw für Bioinformatik-Pipelines und wiederkehrende Entwicklungsaufgaben zu nutzen, während die Systemintegrität gewahrt bleibt. Er sucht aktiv nach kreativen Umgehungsversuchen, einschließlich Codierungstricks und Binärumbenennungen, um die Wirksamkeit des Schutzes zu testen, bevor er ihm mit echten Daten vertraut.

📖 Quelle lesen: r/openclaw

Ad

👀 Siehe auch

Claude-Modelle sind anfällig für Angriffe mit unsichtbaren Unicode-Zeichen, insbesondere bei Tool-Zugriff.
Sicherheit

Claude-Modelle sind anfällig für Angriffe mit unsichtbaren Unicode-Zeichen, insbesondere bei Tool-Zugriff.

Tests zeigen, dass Claude Sonnet 4 zu 71,2 % mit versteckten Anweisungen in unsichtbaren Unicode-Zeichen konform ist, wenn Tools aktiviert sind, während Opus 4 bei der Unicode-Tags-Kodierung eine 100%ige Konformität erreicht. Der Tool-Zugang erhöht die Anfälligkeit bei allen Claude-Modellen erheblich.

OpenClawRadar
Anthropic enthüllt industrielle Claude-KI-Datenextraktion durch chinesische Labore
Sicherheit

Anthropic enthüllt industrielle Claude-KI-Datenextraktion durch chinesische Labore

Anthropic bestätigte, dass chinesische KI-Labore über 24.000 betrügerische Konten nutzten, um 16 Millionen Austausche von Claude abzugreifen, um Sicherheitsvorkehrungen und Logikstrukturen für militärische und Überwachungssysteme zu extrahieren.

OpenClawRadar
Potenzielle Claude-Sicherheitsvorfall: Selbstgesendete Passwort-Benachrichtigungen und verdächtiger .NET-Prozess
Sicherheit

Potenzielle Claude-Sicherheitsvorfall: Selbstgesendete Passwort-Benachrichtigungen und verdächtiger .NET-Prozess

Ein Nutzer berichtet, verdächtige Passwort-Zurücksetzen-Benachrichtigungen erhalten zu haben, die scheinbar von seinem eigenen Konto gesendet wurden, nachdem er sich bei Claude eingeloggt hatte. Die E-Mails verschwanden Minuten später und ein ungewöhnlicher .NET-Prozess verhinderte das Herunterfahren des Systems.

OpenClawRadar
Entwickler baut Firecracker MicroVM-Sandbox für OpenClaw Security
Sicherheit

Entwickler baut Firecracker MicroVM-Sandbox für OpenClaw Security

Ein Entwickler, der sich um die Sicherheit von LLMs sorgte, baute eine Bare-Metal-Sandbox mit Firecracker-MicroVMs, um OpenClaw-Skripte zu isolieren, wobei jedes Skript in seinem eigenen Linux-Kernel mit einer RAM-Begrenzung von 128 MB und standardmäßig ohne Netzwerkzugriff läuft.

OpenClawRadar