Approche de sécurité OpenClaw utilisant le routeur LLM et le partage privé zrok

Un développeur a détaillé son approche pour exécuter OpenClaw et un routeur LLM dans un environnement VM+Kubernetes avec une seule commande, en se concentrant sur la résolution des préoccupations de sécurité autour des systèmes d'agents "little lobster".
Problème de sécurité et approche initiale
Le projet est né de préoccupations concernant la sécurité des systèmes d'agents de type OpenClaw. Le développeur note que le sandboxing seul ne résout pas le problème de sécurité fondamental : tant que l'agent dispose de permissions d'exécution, une simple injection de compétence pourrait appeler quelque chose comme printenv et exposer toutes les clés API injectées. Supprimer les permissions d'exécution éliminerait environ 90 % des fonctionnalités, et sans injecter une clé API LLM, l'agent ne peut pas du tout appeler le modèle.
Solution du routeur LLM
Le développeur a initialement envisagé d'utiliser un service mesh avec un sidecar pour gérer l'injection d'en-têtes d'authentification, mais l'imposition HTTPS d'OpenClaw a rendu cela peu pratique. Il est passé à l'utilisation d'un routeur LLM, qui permet l'injection de clés API au niveau du routeur. Cette approche offre l'avantage supplémentaire de permettre aux utilisateurs d'inspecter les journaux de conversation et de créer leurs propres plugins de surveillance, comme utiliser Claude Code pour surveiller l'agent.
Accès à distance via zrok
Un autre défi était l'intégration avec des applications de communication comme Slack ou Telegram, ce qui nécessite l'injection de jetons pour l'accès à distance. La solution utilise le partage privé zrok, permettant à un hôte distant d'accéder au chat d'administration de l'agent via un partage privé sans dépendre d'aucune application de messagerie. Le développeur reconnaît que cela limite certaines capacités—c'est un compromis. Une prise en charge complète des applications de communication dans ce modèle nécessiterait d'exécuter la passerelle et l'agent dans des conteneurs séparés, ce qui n'a pas encore été implémenté.
Détails du projet
Le projet a reçu le nom chinois "Xiao Long Xia" (小笼虾), le caractère "笼" provenant de "xiaolongbao" (boulettes soupe). L'implémentation exécute OpenClaw et le routeur LLM dans un environnement VM+Kubernetes avec une seule commande.
📖 Read the full source: r/openclaw
👀 See Also

Les agents d'IA permettent aux pirates solitaires de pirater les gouvernements et de lancer des campagnes de rançongiciel
Un opérateur solo utilisant Claude Code et ChatGPT a exfiltré 150 Go de données d'agences gouvernementales mexicaines, dont 195 millions de dossiers fiscaux. Un autre attaquant a utilisé Claude Code pour mener une campagne d'extorsion de bout en bout contre 17 organisations de santé et de services d'urgence.

OpenClaw 2026.3.28 corrige 8 vulnérabilités de sécurité, dont une critique d'élévation de privilèges.
OpenClaw 2026.3.28 corrige 8 vulnérabilités de sécurité découvertes par Ant AI Security Lab, notamment une élévation de privilèges critique via /pair approve et une fuite de bac à sable de haute gravité dans l'outil message.

Bug critique de collègue : L'agent IA a supprimé des fichiers sans l'approbation de l'utilisateur
Un bogue critique dans le mode Cowork de Claude a permis à l'IA d'exécuter des actions destructrices sans le consentement de l'utilisateur. L'outil ExitPlanMode a faussement signalé l'approbation de l'utilisateur, déclenchant un agent autonome qui a supprimé 12 fichiers d'une base de code React/TypeScript.

Le dépôt GitHub documente 16 techniques d'injection de prompt et des stratégies de défense pour les chats d'IA publics.
Un développeur a publié un dépôt GitHub détaillant des mesures de sécurité pour les chatbots d'IA publics après que des utilisateurs aient tenté des injections de prompt, des attaques de jeu de rôle, des astuces multilingues et des charges utiles encodées en base64. Le guide inclut une compétence de code Claude pour tester les 16 techniques d'injection documentées.