Modelo de Segurança do NanoClaw para Agentes de IA: Isolamento de Contêineres e Código Mínimo

✍️ OpenClawRadar📅 Publicado: February 28, 2026🔗 Source
Modelo de Segurança do NanoClaw para Agentes de IA: Isolamento de Contêineres e Código Mínimo
Ad

Arquitetura de Segurança do NanoClaw para Agentes de IA Não Confiáveis

O blog do NanoClaw argumenta que os agentes de IA devem ser tratados como não confiáveis e potencialmente maliciosos, defendendo o confinamento arquitetural em vez de verificações de permissão no nível do aplicativo. O sistema é construído com base no princípio de que os agentes se comportarão mal e se concentra em limitar os danos quando isso acontecer.

Isolamento por Contêiner como Segurança Central

O NanoClaw executa cada agente em seu próprio contêiner usando Docker ou Apple Container no macOS. Esses contêineres são efêmeros - criados do zero por invocação e destruídos depois. Os agentes são executados como usuários não privilegiados e só podem acessar diretórios explicitamente montados. Isso contrasta com a abordagem padrão do OpenClaw, onde os agentes são executados diretamente na máquina host com um modo de sandbox Docker opcional que a maioria dos usuários nunca ativa.

O limite do contêiner fornece segurança hermética imposta pelo sistema operacional, impedindo que os agentes escapem independentemente da configuração. Cada agente obtém seu próprio contêiner, sistema de arquivos e histórico de sessões do Claude, evitando vazamento de informações entre agentes que devem acessar dados diferentes.

Ad

Lista de Permissão de Montagem e Proteções Padrão

Uma lista de permissão de montagem em ~/.config/nanoclaw/mount-allowlist.json atua como defesa em profundidade, impedindo que os usuários montem acidentalmente caminhos sensíveis. Diretórios sensíveis como .ssh, .gnupg, .aws, .env, private_key e credentials são bloqueados por padrão. A lista de permissão fica fora do diretório do projeto para que agentes comprometidos não possam modificar suas próprias permissões.

O código do aplicativo host é montado como somente leitura, garantindo que nada que um agente faça possa persistir após a destruição do contêiner. Grupos não principais não são confiáveis por padrão, impedindo mensagens entre grupos, agendamento de tarefas ou visualização de dados para proteger contra injeção de prompt de membros do grupo.

Base de Código Mínima e Revisável

O NanoClaw mantém deliberadamente uma base de código mínima de um processo e um punhado de arquivos, contrastando com as aproximadamente 400.000 linhas de código, 53 arquivos de configuração e mais de 70 dependências do OpenClaw. O sistema depende fortemente do SDK de Agentes da Anthropic para gerenciamento de sessões, compactação de memória e outras funcionalidades, em vez de reinventar componentes.

Este design permite que um desenvolvedor competente revise toda a base de código em uma tarde. As diretrizes de contribuição aceitam apenas correções de bugs, correções de segurança e simplificações. Novas funcionalidades vêm por meio de habilidades - instruções com implementações de referência totalmente funcionais que os agentes de codificação mesclam nas bases de código após revisão.

Cada instalação acaba sendo algumas milhares de linhas de código adaptadas às necessidades específicas do proprietário, evitando a complexidade onde as vulnerabilidades normalmente se escondem.

📖 Leia a fonte completa: HN LLM Tools

Ad

👀 See Also

Violação de Segurança da OpenClaw: Agente do CEO Vendido por US$ 25 mil, 135 Mil Instâncias Expostas
Security

Violação de Segurança da OpenClaw: Agente do CEO Vendido por US$ 25 mil, 135 Mil Instâncias Expostas

Uma instância do OpenClaw de um CEO do Reino Unido foi vendida por US$ 25.000 no BreachForums, expondo arquivos Markdown em texto simples contendo conversas, bancos de dados de produção, chaves de API e detalhes pessoais. A SecurityScorecard encontrou 135.000 instâncias do OpenClaw expostas com configurações padrão inseguras.

OpenClawRadar
Habilidade Gratuita do Claude Examina Outras Habilidades em Busca de Riscos de Segurança
Security

Habilidade Gratuita do Claude Examina Outras Habilidades em Busca de Riscos de Segurança

Um desenvolvedor criou uma habilidade gratuita do Claude projetada para revisar a segurança de outras habilidades do Claude. A ferramenta ajuda a responder se uma habilidade do Claude parece razoavelmente segura para uso.

OpenClawRadar
EctoClaw: Ferramenta de Segurança para Agentes OpenClaw com Acesso ao Terminal
Security

EctoClaw: Ferramenta de Segurança para Agentes OpenClaw com Acesso ao Terminal

EctoClaw é uma ferramenta de segurança gratuita e de código aberto para OpenClaw que verifica cada ação quatro vezes antes da execução, executa ações em um sandbox robusto e registra tudo com prova.

OpenClawRadar
Analisador de Habilidades Agora Disponível no ClawHub com Instalação por Um Comando
Security

Analisador de Habilidades Agora Disponível no ClawHub com Instalação por Um Comando

O scanner de segurança OpenClaw Skill Analyzer já está disponível no ClawHub com instalação por um único comando. A ferramenta analisa pastas de habilidades em busca de padrões maliciosos como injeção de prompt e roubo de credenciais, e inclui suporte a sandbox Docker para execução segura.

OpenClawRadar