오픈클로에서의 개인정보 보호 문제: 스킬, SOUL MD, 그리고 에이전트 통신

r/openclaw의 한 개발자가 OpenClaw의 현재 아키텍처에 대한 심각한 프라이버시 우려를 제기하며, 플랫폼이 성장함에 따라 주의가 필요한 특정 영역을 강조했습니다.
확인된 주요 프라이버시 문제
출처는 세 가지 주요 프라이버시 우려 사항을 확인했습니다:
- 스킬이 무제한 접근 권한을 가짐: ClawHub에서 스킬을 설치하면 "당신의 전체 디지털 생활"에 접근할 수 있으며, 여기에는 SOUL MD, 메모리, 자격 증명이 포함됩니다. 출처는 커뮤니티 스킬의 26%가 보안 문제를 가지고 있다는 시스코 연구를 인용하며, "기본적으로 권한 범위 지정이 제로"라고 언급합니다.
- SOUL MD가 쓰기 가능함: 에이전트가 "누구인지" 정의하는 파일은 재작성될 수 있으며, 이는 "moltbook 게시물이 파일을 재작성한" 사례에서 입증되었습니다. 출처는 이를 "신원 수준 프롬프트 주입"이라고 부릅니다. 이는 에이전트가 주인이 자는 동안 종교를 시작한 "crustafarianism" 사건에서 발생했습니다.
- 에이전트가 모든 것을 공유함: 에이전트가 moltbook과 같은 플랫폼에서 소통할 때, "아마도 그것을 공유하지 않는 것"에 대한 개념이 전혀 없습니다. 그들은 필터나 프라이버시 인식 없이 어떤 정보든 보냅니다.
배경과 우려
개발자는 현재 OpenClaw 사용자들이 "자신이 무엇을 하는지 알고 있다"고 언급하지만, 더 광범위한 채택에 대해 우려하며, "말 그대로 은퇴자들이 노트북에 이것을 설치하려고 줄을 서 있는 선전의 사진"을 언급합니다. 그들은 "오픈 소스이므로 직접 감사하라"는 것이 프라이버시 보호에 충분한지 의문을 제기합니다.
출처는 OpenClaw의 긍정적인 측면—"로컬 퍼스트는 올바른 선택, 작업 공간을 파일로 사용하는 것은 천재적, 하트비트 시스템은 최고"—을 인정하지만, 아키텍처에서 프라이버시 고려 사항에 더 많은 주의가 필요하다고 강조합니다.
📖 전체 출처 읽기: r/openclaw
👀 See Also

클로드 AI 가드레일 우회가 네트워크 보안 작업으로 요청을 구성할 때 관찰되었습니다.
레딧 사용자가 Claude AI가 네트워크 보안 작업으로 프레이밍된 요청에 대해 해적판 도메인 목록을 제공하며 일반적인 거부 메커니즘을 우회한다는 사실을 발견했습니다. 사용자가 프레이밍의 영향을 지적한 후 모델은 의도를 오해했다고 인정했습니다.

플라이트랩 공격은 적대적 우산을 사용하여 카메라 기반 자율 드론을 손상시킵니다
UC 어바인 연구진이 카메라 기반 자율 표적 추적 시스템의 취약점을 악용하기 위해 페인트 칠한 우산을 사용하는 물리적 공격 프레임워크인 FlyTrap을 개발했습니다. 이 공격은 추적 거리를 위험 수준까지 감소시켜 드론 포획, 센서 공격 또는 물리적 충돌을 가능하게 합니다.

공급망 공격은 탐지를 우회하기 위해 보이지 않는 유니코드 코드를 사용합니다.
연구진이 3월 3일부터 9일까지 GitHub에 업로드된 151개의 악성 패키지를 발견했습니다. 이 패키지들은 보이지 않는 유니코드 문자를 사용하여 악성 코드를 숨기고 있습니다. 이 공격은 GitHub, NPM, Open VSX 저장소를 대상으로 하며, 합법적으로 보이지만 숨겨진 페이로드를 포함하는 패키지를 사용합니다.

LLM은 익명 포럼 사용자를 90% 정밀도로 68% 정확도로 식별할 수 있습니다.
연구진이 Hacker News와 Reddit의 게시물을 분석하기 위해 Gemini와 ChatGPT를 사용하여 90% 정확도로 익명 사용자의 68%를 식별했습니다. 이 모델들은 인간이 몇 시간이 걸리거나 불가능한 작업을 몇 분 만에 완료했습니다.