Analyse de sécurité de l'extraction de composants OpenClaw pour des agents d'IA personnalisés

✍️ OpenClawRadar📅 Publié: March 14, 2026🔗 Source
Analyse de sécurité de l'extraction de composants OpenClaw pour des agents d'IA personnalisés
Ad

Un développeur a publié une analyse de sécurité détaillée indiquant quels composants d'OpenClaw peuvent être extraits en toute sécurité pour être utilisés dans des piles d'agents IA personnalisés sans exécuter l'ensemble du système. L'analyse se concentre sur des composants tels que la recherche en mémoire, l'automatisation du navigateur et la fonctionnalité de file d'attente des tâches.

Méthodologie d'évaluation de la sécurité

Le développeur a utilisé le cadre Lethal Quartet (Willison/Palo Alto Networks) pour évaluer chaque composant selon quatre critères : s'il accède à des données privées, traite du contenu non vérifié, communique avec l'extérieur ou persiste un état.

Gradient de sécurité des composants

  • Lane Queue (0/4) : Logique pure sans aucune entrée/sortie. Totalement sûr à extraire. Nécessite de remplacer 3 importations dans deux fichiers.
  • Workspace Config (2/4) : Le format est inoffensif, mais memory.md sert à la fois de configuration et de cible d'écriture, créant un potentiel pour des attaques d'empoisonnement de mémoire.
  • Memory System (3/4) : Persiste tout en texte brut. L'extraction de memsearch a manqué 10 fonctionnalités de production.
  • Semantic Snapshots (4/4) : Vecteur de menace complet. BrowserClaw a extrait ce composant mais a supprimé tout l'emballage de sécurité.
Ad

Découvertes de sécurité critiques

Le score de 4/4 pour Semantic Snapshots représente la découverte la plus préoccupante. OpenClaw enveloppe toutes les sorties du navigateur avec des marqueurs de limites aléatoires afin que le LLM puisse distinguer le contenu de confiance du contenu non vérifié. Cependant, BrowserClaw, agent-browser et moltworker ont tous supprimé cette fonctionnalité de sécurité lors de l'extraction du composant.

Aucune des extractions autonomes n'inclut aucune forme d'emballage de contenu. Cela signifie que chaque instantané de page entre dans le contexte du LLM sous forme de texte brut, créant une surface d'injection de prompt significative.

BrowserClaw lui-même offre 90 % d'économie de tokens par rapport aux captures d'écran et est éprouvé en production, mais les implications de sécurité de son extraction sans l'emballage sont substantielles.

Ressources disponibles

Le développeur a créé des profils détaillés pour chaque composant, incluant des recettes d'extraction, des cartes de dépendances, ce qui se casse lors de l'extraction, des modèles d'intégration de framework (LangGraph/AutoGen/CrewAI/SK) et des mesures d'atténuation spécifiques. Elles sont disponibles à l'adresse : https://github.com/Agent-Trinity/openclaw-block-profiles

📖 Read the full source: r/LocalLLaMA

Ad

👀 See Also

Cinq étapes essentielles de sécurité pour les instances OpenClaw
Security

Cinq étapes essentielles de sécurité pour les instances OpenClaw

Un post Reddit avertit que l'exécution d'OpenClaw avec les paramètres par défaut crée des risques de sécurité significatifs et décrit cinq actions immédiates : changer le port par défaut, utiliser Tailscale pour un accès privé, configurer un pare-feu, créer des comptes séparés pour l'agent et analyser les compétences avant l'installation.

OpenClawRadar
Isolement des agents IA avec WebAssembly : Autorité zéro par défaut
Security

Isolement des agents IA avec WebAssembly : Autorité zéro par défaut

Cosmonic soutient que le sandboxing traditionnel (seccomp, bubblewrap) échoue pour les agents IA à cause de l'autorité ambiante. Le modèle basé sur les capacités de WebAssembly accorde zéro autorité par défaut, nécessitant des importations explicites pour le système de fichiers, le réseau ou les identifiants.

OpenClawRadar
SCION : L'alternative sécurisée suisse au protocole de routage BGP
Security

SCION : L'alternative sécurisée suisse au protocole de routage BGP

SCION (Scalabilité, Contrôle et Isolation sur les Réseaux de Nouvelle Génération) est une architecture de routage Internet développée à l'ETH Zürich qui remplace les fondations du BGP par une sécurité intégrée et un routage multi-chemins. Contrairement aux correctifs BGP comme RPKI et BGPsec, SCION établit des dizaines ou des centaines de chemins parallèles avec un reroutage en millisecondes en cas de défaillance.

OpenClawRadar
Audit de sécurité révèle des vulnérabilités dans l'écosystème de compétences OpenClaw
Security

Audit de sécurité révèle des vulnérabilités dans l'écosystème de compétences OpenClaw

Un audit de sécurité d'OpenClaw a révélé 8 CVE documentés incluant des vulnérabilités d'exécution de code arbitraire et de vol d'identifiants, ainsi que 15 % des compétences de la bibliothèque partagée présentant un comportement réseau suspect. L'auditeur a migré vers un runtime minimal basé sur Rust avec Ollama pour une meilleure isolation.

OpenClawRadar