BlindKey: AI 에이전트를 위한 블라인드 자격 증명 주입

✍️ OpenClawRadar📅 게시일: April 13, 2026🔗 Source
BlindKey: AI 에이전트를 위한 블라인드 자격 증명 주입
Ad

BlindKey 작동 방식

BlindKey는 AI 에이전트가 일반 텍스트 API 자격 증명을 처리할 때 발생하는 보안 위험을 해결합니다. 에이전트에 비밀에 직접 접근 권한을 부여하는 대신, 에이전트가 암호화된 볼트 토큰(예: bk://stripe)을 참조하는 시스템을 사용합니다. 로컬 프록시는 이러한 참조를 가로채고 API 요청이 이루어지는 순간 실제 자격 증명을 주입합니다. 에이전트 프로세스는 일반 텍스트 비밀을 절대 보거나 저장하지 않습니다.

보안 기능

  • 휴지 상태 데이터에 대한 AES-256-GCM 암호화
  • 비밀별 도메인 허용 목록(예: Stripe 키는 api.stripe.com에서만 사용 가능)
  • 기본 거부 파일 시스템 게이팅
  • 우발적으로 유출된 자격 증명이나 PII를 감지하기 위한 에이전트 쓰기 시 콘텐츠 스캐닝
  • 암호화 해시 체인을 통한 변조 감지 감사 로그

위협 모델 및 공격 표면

식별된 주요 취약점은 에이전트가 BlindKey 자체 프로세스 메모리나 볼트 파일을 읽을 수 있는 경우로, 이는 블라인드 주입 보호를 우회할 수 있습니다. 현재 완화 조치에는 SQLite 암호화와 OS 수준 파일 권한이 포함됩니다. 소스는 커널 수준 샌드박싱(nono의 접근 방식과 유사)이 더 강력한 보호를 제공할 것이라고 제안합니다.

이 도구는 github.com/michaelkenealy/blindkey에서 GitHub에서 이용할 수 있습니다.

📖 Read the full source: r/openclaw

Ad

👀 See Also

아이언클로의 AI 에이전트 안전을 위한 보안 우선 접근법
Security

아이언클로의 AI 에이전트 안전을 위한 보안 우선 접근법

IronClaw는 안전한 행동을 위해 LLM 지능에 의존하는 대신 제한된 실행, 암호화된 환경, 명시적 권한을 구현하여 AI 에이전트 보안 문제를 해결합니다.

OpenClawRadar
클로드 코드 플러그인 버그로 인한 CPU 급증 및 배터리 소모 문제
Security

클로드 코드 플러그인 버그로 인한 CPU 급증 및 배터리 소모 문제

한 사용자가 Claude Code의 Telegram 플러그인이 노트북 뚜껑이 닫힌 상태에서도 100% CPU로 실행되는 여러 bun.exe 프로세스를 생성하여 급격한 배터리 소모를 일으킨다는 사실을 발견했습니다. 이 프로세스들은 절전/복귀 주기를 거쳐도 살아남으며, 제거하려면 특정 정리 단계가 필요합니다.

OpenClawRadar
AI 운영 매장을 위한 AI 자동화 일일 보안 감사
Security

AI 운영 매장을 위한 AI 자동화 일일 보안 감사

AI 운영 매장은 인간의 스케줄링이나 cron 작업 없이 매일 자율적으로 보안 감사를 실행합니다. AI 에이전트는 SSRF 취약점, 인젝션 위험 및 인증 격차를 확인한 후 수석 개발자 검토를 위한 보고서를 생성합니다.

OpenClawRadar
플라이트랩 공격은 적대적 우산을 사용하여 카메라 기반 자율 드론을 손상시킵니다
Security

플라이트랩 공격은 적대적 우산을 사용하여 카메라 기반 자율 드론을 손상시킵니다

UC 어바인 연구진이 카메라 기반 자율 표적 추적 시스템의 취약점을 악용하기 위해 페인트 칠한 우산을 사용하는 물리적 공격 프레임워크인 FlyTrap을 개발했습니다. 이 공격은 추적 거리를 위험 수준까지 감소시켜 드론 포획, 센서 공격 또는 물리적 충돌을 가능하게 합니다.

OpenClawRadar