Développeur Construit un Bac à Sable Firecracker MicroVM pour la Sécurité OpenClaw

✍️ OpenClawRadar📅 Publié: March 30, 2026🔗 Source
Développeur Construit un Bac à Sable Firecracker MicroVM pour la Sécurité OpenClaw
Ad

Un développeur sur r/openclaw a construit un bac à sable axé sur la sécurité pour exécuter des agents OpenClaw après s'être inquiété de laisser les LLM exécuter du code Python arbitraire localement. La solution utilise des microVMs Firecracker, la même technologie qui alimente AWS Lambda.

Détails clés de la construction

Le développeur a d'abord essayé NemoClaw mais a constaté qu'il nécessitait 8 à 16 Go de RAM et utilisait toujours des conteneurs, ce qui ne répondait pas à ses exigences de sécurité. La solution basée sur Firecracker offre :

  • Chaque script s'exécute dans son propre isolement de noyau Linux
  • Temps de démarrage à froid inférieur à 150 ms
  • Limite stricte de 128 Mo de RAM par VM
  • Aucun accès réseau sauf s'il est explicitement activé
  • La VM est tuée après l'exécution du script
  • Les flux de sortie reviennent de l'environnement isolé

Le système est conçu pour que le code s'exécute dans la microVM, que les flux de sortie reviennent vers l'hôte, puis que la VM soit terminée. Cette approche fournit un isolement au niveau du noyau plutôt qu'une sécurité basée sur des conteneurs.

Ad

Plans futurs

Le développeur prévoit de construire ensuite des profils de calcul, permettant aux agents de demander différentes configurations de VM en fonction des exigences de la tâche. Par exemple, une VM "lourde" pourrait être lancée pour le traitement de données avec pandas, tandis que les scripts mathématiques simples utiliseraient la petite configuration par défaut.

Le post demande des retours de la communauté sur le fait que ce niveau d'isolement est pratique pour une utilisation locale d'agents ou représente un surdimensionnement pour des préoccupations de sécurité.

📖 Read the full source: r/openclaw

Ad

👀 See Also

L'attaque de la chaîne d'approvisionnement utilise des caractères Unicode invisibles pour contourner la détection.
Security

L'attaque de la chaîne d'approvisionnement utilise des caractères Unicode invisibles pour contourner la détection.

Des chercheurs ont découvert 151 paquets malveillants téléversés sur GitHub du 3 au 9 mars utilisant des caractères Unicode invisibles pour dissimuler du code malveillant. L'attaque cible les dépôts GitHub, NPM et Open VSX avec des paquets qui semblent légitimes mais contiennent des charges utiles cachées.

OpenClawRadar
Analyse de sécurité de l'isolation des agents : De l'absence de bac à sable aux machines virtuelles Firecracker
Security

Analyse de sécurité de l'isolation des agents : De l'absence de bac à sable aux machines virtuelles Firecracker

Analyse de la manière dont Cursor, Claude Code, Devin, OpenAI et E2B isolent les charges de travail des agents, allant de l'absence de bac à sable aux microVM Firecracker isolées matériellement. Les environnements d'exécution de conteneurs ont connu des CVE d'échappement chaque année depuis 2019, tandis que Firecracker n'a enregistré aucun échappement invité-vers-hôte en sept ans.

OpenClawRadar
ClawCare : Garde du corps pour les agents de codage IA après une fuite de clé AWS
Security

ClawCare : Garde du corps pour les agents de codage IA après une fuite de clé AWS

ClawCare est un outil Python qui analyse les commandes avant leur exécution dans les agents de codage IA comme Claude Code, bloquant les modèles risqués tels que les vidages massifs d'environnement et les shells inversés. Il a été créé après qu'un développeur a accidentellement divulgué une clé AWS via un agent.

OpenClawRadar
820 compétences malveillantes découvertes sur le marché ClawHub d'OpenClaw
Security

820 compétences malveillantes découvertes sur le marché ClawHub d'OpenClaw

Des chercheurs en sécurité ont identifié 820 compétences sur la place de marché ClawHub d'OpenClaw contenant des logiciels malveillants confirmés, notamment des enregistreurs de frappe, des scripts d'exfiltration de données et des commandes shell cachées. Ces compétences peuvent exécuter du code et interagir avec l'environnement local, créant des risques de sécurité dans la chaîne d'approvisionnement.

OpenClawRadar