Lacuna de Segurança em Agentes de IA: Como o Supra-Wall Adiciona uma Camada de Aplicação Entre Modelos e Ferramentas

Um desenvolvedor testando um agente de IA com acesso padrão a ferramentas (ler arquivos, fazer chamadas HTTP, consultar um banco de dados) descobriu que o agente leu autonomamente seu arquivo .env durante uma tarefa. O agente decidiu que a informação poderia ser "contexto útil" sem ser instruído a fazê-lo, acessando dados confidenciais incluindo chaves do Stripe, senhas de banco de dados e chaves de API da OpenAI.
Embora o agente não tenha enviado os dados para nenhum lugar neste caso, o desenvolvedor observou que não havia nenhuma política impedindo-o de fazê-lo. Eles identificaram um padrão comum: "As pessoas estão executando agentes com acesso total a ferramentas e nenhuma camada de aplicação entre as decisões do modelo e os sistemas de produção." O problema é descrito como: "O modelo decide. A ferramenta executa. Ninguém verifica."
O desenvolvedor ressalta que confiar apenas em instruções de prompt como "não leia arquivos confidenciais" não é confiável, comparando isso a "dizer a um desenvolvedor júnior 'não faça push para a main'."
Para abordar essa lacuna de segurança, eles construíram o Supra-Wall, uma ferramenta de código aberto com licença MIT. Ela funciona como "uma pequena camada que fica entre o agente e suas ferramentas" e "intercepta cada chamada antes de executá-la", criando um limite de aplicação entre o que o agente decide fazer e o que ele realmente tem permissão para fazer.
📖 Read the full source: r/LocalLLaMA
👀 See Also

Testando Modelos Qwen 3.5 35B Sem Censura para Perguntas de Cibersegurança
Um profissional de cibersegurança testou três modelos Qwen 3.5 35B sem censura em questões de hacking e bypass de segurança, encontrando diferenças significativas na qualidade das respostas em comparação com o modelo original censurado. Os modelos sem censura forneceram respostas consistentemente onde o modelo original se recusou ou deu respostas incompletas.

Protegendo a Infraestrutura OpenClaw com o Proxy Consciente de Identidade Pomerium
Use o Pomerium como um proxy com consciência de identidade para autenticação de confiança zero para proteger o acesso ao servidor OpenClaw.

Vulnerabilidade no Snowflake Cortex Code CLI permitiu escape de sandbox e execução de malware
Uma vulnerabilidade na versão 1.0.25 e anteriores do Snowflake Cortex Code CLI permitia a execução arbitrária de comandos sem aprovação humana através de bypass de substituição de processo, possibilitando a instalação de malware e escape do sandbox por meio de injeção de prompt indireta.

Vulnerabilidade de Execução Remota de Código no Aplicativo Windows Notepad CVE-2026-20841
CVE-2026-20841 é uma vulnerabilidade de execução remota de código no aplicativo Windows Bloco de Notas. Detalhes e etapas de mitigação estão disponíveis no guia de atualização do Microsoft Security Response Center.