OpenClaw-Sicherheitshärtung: Mehrschichtiger Schutz vor Risiken durch autonome Agenten

Implementierung der Sicherheitshärtung für OpenClaw
Ein Entwickler hat Sicherheitshärtung für OpenClaw implementiert, um die Risiken zu adressieren, die entstehen, wenn LLMs Bash-Befehle direkt auf Systemen ausführen dürfen. Der Ansatz geht über menschliche Genehmigungsmechanismen hinaus hin zu technischen Einschränkungen.
Komponenten des Sicherheitsstacks
- Unumgehbarer Schutz: Modifizierte
bash-tools.exec.tsmit einem nicht umgehbaren Regex-Schutz, der zerstörerische Befehle (rm,dd,mkfs), Rechteausweitung (sudoers,chmod +s) und Netzwerkpersistenz (nc,socat) auf Gateway-Ebene blockiert. Es gibt keinen "Erlauben"-Button oder Ausnahmen. - Rekursiver Entschlüsseler: Fängt Pipes wie
base64 -d | bashab, indem Nutzdaten im Speicher decodiert und erneut auf sensible Muster überprüft werden, bevor sie die Shell erreichen. - AppArmor-Profil: Erstellte ein spezifisches Profil, um den Node.js-Prozess einzuschränken und den Zugriff auf
~/.ssh,~/.awsund den Docker-Socket zu blockieren, selbst wenn der TypeScript-Schutz umgangen wird. - Audit-Integration: Integrierte Sicherheitsprüfungen in
openclaw doctorundaudit.ts, die hochpriorisierte Warnungen liefern, wenn nicht unter einem eingeschränkten Profil ausgeführt wird.
Anwendungsfall und Tests
Der Entwickler beabsichtigt, OpenClaw für Bioinformatik-Pipelines und wiederkehrende Entwicklungsaufgaben zu nutzen, während die Systemintegrität gewahrt bleibt. Er sucht aktiv nach kreativen Umgehungsversuchen, einschließlich Codierungstricks und Binärumbenennungen, um die Wirksamkeit des Schutzes zu testen, bevor er ihm mit echten Daten vertraut.
📖 Quelle lesen: r/openclaw
👀 Siehe auch

Claude-Modelle sind anfällig für Angriffe mit unsichtbaren Unicode-Zeichen, insbesondere bei Tool-Zugriff.
Tests zeigen, dass Claude Sonnet 4 zu 71,2 % mit versteckten Anweisungen in unsichtbaren Unicode-Zeichen konform ist, wenn Tools aktiviert sind, während Opus 4 bei der Unicode-Tags-Kodierung eine 100%ige Konformität erreicht. Der Tool-Zugang erhöht die Anfälligkeit bei allen Claude-Modellen erheblich.

Anthropic enthüllt industrielle Claude-KI-Datenextraktion durch chinesische Labore
Anthropic bestätigte, dass chinesische KI-Labore über 24.000 betrügerische Konten nutzten, um 16 Millionen Austausche von Claude abzugreifen, um Sicherheitsvorkehrungen und Logikstrukturen für militärische und Überwachungssysteme zu extrahieren.

Potenzielle Claude-Sicherheitsvorfall: Selbstgesendete Passwort-Benachrichtigungen und verdächtiger .NET-Prozess
Ein Nutzer berichtet, verdächtige Passwort-Zurücksetzen-Benachrichtigungen erhalten zu haben, die scheinbar von seinem eigenen Konto gesendet wurden, nachdem er sich bei Claude eingeloggt hatte. Die E-Mails verschwanden Minuten später und ein ungewöhnlicher .NET-Prozess verhinderte das Herunterfahren des Systems.

Entwickler baut Firecracker MicroVM-Sandbox für OpenClaw Security
Ein Entwickler, der sich um die Sicherheit von LLMs sorgte, baute eine Bare-Metal-Sandbox mit Firecracker-MicroVMs, um OpenClaw-Skripte zu isolieren, wobei jedes Skript in seinem eigenen Linux-Kernel mit einer RAM-Begrenzung von 128 MB und standardmäßig ohne Netzwerkzugriff läuft.