OpenObscure : Pare-feu de confidentialité open-source pour agents IA fonctionnant sur l'appareil

✍️ OpenClawRadar📅 Publié: March 29, 2026🔗 Source
OpenObscure : Pare-feu de confidentialité open-source pour agents IA fonctionnant sur l'appareil
Ad

Ce que fait OpenObscure

OpenObscure résout le problème où la plupart des outils de masquage des données personnelles remplacent les informations sensibles par des espaces réservés, ce qui perturbe le fonctionnement des LLM car le modèle ne peut pas raisonner sur la structure des données masquées comme les numéros de carte de crédit ou les numéros de sécurité sociale. Au lieu de cela, OpenObscure utilise le chiffrement FF1 à préservation de format (AES-256) pour chiffrer les données personnelles avant que la requête ne quitte votre appareil. Le LLM reçoit un texte chiffré réaliste qui conserve le même format mais contient des valeurs factices. Côté réponse, les valeurs sont automatiquement déchiffrées avant que votre agent ne les voie.

L'intégration ne nécessite qu'une seule ligne : modifiez le base_url vers le proxy local.

Ad

Fonctionnalités principales

  • Détection des données personnelles : Utilise un ensemble regex + CRF + TinyBERT NER avec un rappel de 99,7 % pour plus de 15 types de données
  • FF1/AES-256 FPE : Clés stockées dans le trousseau du système d'exploitation, rien n'est transmis
  • Pare-feu cognitif : Analyse chaque réponse LLM pour détecter les techniques de persuasion dans 7 catégories en utilisant un dictionnaire de 250 phrases + une cascade TinyBERT, conformément aux exigences de l'article 5 de la loi européenne sur l'IA concernant la manipulation interdite
  • Pipeline d'images : Masquage des visages (SCRFD + BlazeFace), nettoyage du texte OCR, filtre NSFW
  • Traitement vocal : Détection de mots-clés dans les transcriptions pour les phrases déclencheurs de données personnelles
  • Architecture : Cœur en Rust, fonctionne comme sidecar Gateway (macOS/Linux/Windows) ou intégré dans iOS/Android via les liaisons UniFFI Swift/Kotlin
  • Optimisation matérielle : Détecte automatiquement les capacités de l'appareil et sélectionne le niveau approprié (Complet/Standard/Léger)

Détails techniques

L'outil est sous licence MIT/Apache-2.0 sans télémétrie et sans dépendance au cloud. Il est conçu pour fonctionner avec OpenClaw, avec des instructions d'installation disponibles sur le dépôt GitHub.

📖 Read the full source: r/openclaw

Ad

👀 See Also

L'attaque FlyTrap utilise des parapluies adversariaux pour compromettre les drones autonomes basés sur la caméra.
Security

L'attaque FlyTrap utilise des parapluies adversariaux pour compromettre les drones autonomes basés sur la caméra.

Des chercheurs de l'UC Irvine ont développé FlyTrap, un cadre d'attaque physique qui utilise des parapluies peints pour exploiter les vulnérabilités des systèmes de suivi de cibles autonomes basés sur caméra. L'attaque réduit les distances de suivi à des niveaux dangereux, permettant la capture de drones, des attaques de capteurs ou des collisions physiques.

OpenClawRadar
AviationWeather.gov API Contient une Tentative d'Injection de Prompt 'Stop Claude'
Security

AviationWeather.gov API Contient une Tentative d'Injection de Prompt 'Stop Claude'

Un utilisateur signale que l'API AviationWeather.gov du gouvernement américain renvoie le texte 'Stop Claude' dans ses réponses lorsqu'il est consulté via Claude CoWork, déclenchant une alerte de sécurité concernant les attaques par injection de prompt.

OpenClawRadar
FreeBSD : RCE du noyau via débordement de pile dans kgssapi.ko (CVE-2026-4747)
Security

FreeBSD : RCE du noyau via débordement de pile dans kgssapi.ko (CVE-2026-4747)

Un débordement de tampon de pile dans le module kgssapi.ko de FreeBSD permet une exécution de code à distance (RCE) dans le noyau avec un shell root via le serveur NFS. Cette vulnérabilité affecte les versions FreeBSD 13.5, 14.3, 14.4 et 15.0 avant les correctifs spécifiques.

OpenClawRadar
Agent IA Exploite une Injection SQL pour Compromettre le Chatbot Lilli de McKinsey
Security

Agent IA Exploite une Injection SQL pour Compromettre le Chatbot Lilli de McKinsey

Des chercheurs en sécurité de CodeWall ont utilisé un agent IA autonome pour pirater le chatbot interne Lilli de McKinsey, obtenant un accès complet en lecture-écriture à sa base de données de production en deux heures via une vulnérabilité d'injection SQL dans des points de terminaison API non authentifiés.

OpenClawRadar