Le problème des gardes en uniforme : pourquoi les environnements d'agents ont besoin d'identité, pas seulement de politiques

Le Problème du Garde Uniformé met en évidence une faille critique dans les bacs à sable d'agents IA comme openshell de Nemoclaw : les politiques de sécurité sont limitées aux binaires, pas aux agents. Cela permet aux logiciels malveillants, comme la souche Shai-Hulud, de vivre sur le territoire en réutilisant les mêmes binaires que votre agent est autorisé à exécuter. La solution proposée est une couche d'identité d'agent open-source appelée ZeroID, actuellement disponible en tant que compétence sur ClawHub et en tant que sidecar pour un contrôle hors bande.
Problème Clé : Politiques Basées sur les Binaires
Le bac à sable openshell de Nemoclaw applique des politiques au niveau des binaires. Par exemple, si votre agent peut exécuter /usr/bin/curl, tout processus utilisant ce binaire—y compris un malware—peut l'exécuter. Cela signifie qu'une charge utile malveillante peut télécharger et exécuter du code arbitraire en utilisant les outils autorisés de l'agent. Le bac à sable n'offre aucun mécanisme pour distinguer une action légitime d'un agent d'une action malveillante utilisant le même binaire.
Solution : Identité Basée sur l'Agent
ZeroID fait passer la sécurité des politiques basées sur les binaires aux politiques basées sur l'agent. Chaque agent reçoit une identité cryptographique, et les politiques sont appliquées en fonction de cette identité. Cela empêche les malwares d'exploiter les binaires autorisés par l'agent, car le malware ne possède pas l'identité de l'agent. La couche d'identité peut fonctionner selon deux modes :
- Compétence ClawHub : Installez ZeroID en tant que compétence sur ClawHub—aucun changement d'infrastructure nécessaire.
- Intégration Sidecar : Exécutez ZeroID en tant que processus sidecar pour un contrôle hors bande, interceptant les appels système et validant l'identité avant l'exécution.
Détails d'Implémentation
Selon la source, ZeroID est open-source et s'intègre actuellement avec Openclaw. L'équipe invite la communauté à le tester et à aider à étendre l'intégration d'Openclaw. Aucun numéro de version ou extrait de code n'a été fourni dans la source, mais l'architecture sidecar suggère un démon léger qui s'accroche à l'environnement d'exécution de l'agent.
À Qui Cela S'adresse
Développeurs exécutant des agents de codage IA sur Openclaw qui ont besoin d'un isolement plus fort contre les malwares contournant le sandboxing au niveau des binaires.
📖 Lire la source complète : r/openclaw
👀 See Also

Audit de sécurité OpenClaw - Invites de commande - Rapports de vulnérabilités en langage clair
Un utilisateur de Reddit a partagé un prompt pour l'interface en ligne de commande OpenClaw qui exécute un audit de sécurité approfondi et présente les résultats en anglais simple, en spécifiant ce qui est exposé, les scores de sévérité et les corrections de configuration exactes.

L'expérience d'audit de sécurité montre que les performances des agents IA dépendent de l'accès aux connaissances.
Un développeur a réalisé trois audits de sécurité sur la même base de code Next.js en utilisant différentes approches d'IA : la revue intégrée de Claude Code a trouvé 1 critique, 6 élevés, 13 moyens ; un agent IA sans contexte supplémentaire a trouvé 1 critique, 5 élevés, 14 moyens ; un agent IA avec 10 livres professionnels de sécurité a trouvé 8 critiques, 9 élevés, 10 moyens.

Hackerbot-Claw : Bot IA exploitant les workflows GitHub Actions
Un bot alimenté par IA appelé hackerbot-claw a mené une campagne d'attaque automatisée d'une semaine contre les pipelines CI/CD, obtenant une exécution de code à distance dans au moins 4 des 6 cibles, incluant Microsoft, DataDog et des projets CNCF. Le bot a utilisé 5 techniques d'exploitation différentes et a exfiltré un jeton GitHub avec des permissions d'écriture.

Violation de sécurité OpenClaw : 42 000 instances exposées
OpenClaw a connu une importante défaillance de sécurité exposant 42 000 instances avec 341 compétences malveillantes. La réponse rapide a impliqué la création d'AgentVault, un proxy de sécurité.