openclaw-credential-vault aborda quatro vias de vazamento de credenciais em agentes de IA

openclaw-credential-vault é uma ferramenta de segurança que aborda riscos de exposição de credenciais em configurações de agentes de IA do OpenClaw. A ferramenta implementa três camadas de defesa contra quatro caminhos identificados de vazamento de credenciais.
Quatro caminhos de exposição de credenciais
A fonte identifica estas principais ameaças:
- Acesso direto a arquivos/env: Agentes executando comandos como
cat ~/.envouecho $GITHUB_TOKENpodem expor credenciais armazenadas em variáveis de ambiente ou arquivos de configuração. - Vazamento por janela de contexto: Saídas de ferramentas contendo tokens ou cabeçalhos de autenticação ficam permanentemente armazenadas no histórico da conversa.
- Exfiltração por injeção de prompt: Instruções maliciosas podem enganar agentes para encaminhar credenciais às quais têm acesso.
- Ataques à cadeia de suprimentos: Habilidades maliciosas do ClawHub executando código arbitrário com permissões do agente.
A percepção principal: os três primeiros caminhos dependem de credenciais serem visíveis para o processo do agente. Remover essa visibilidade elimina 75% da superfície de ataque.
Como o openclaw-credential-vault funciona
A ferramenta fornece três camadas de defesa:
Isolamento em nível de SO
Um usuário do sistema dedicado possui arquivos de cofre criptografados, com permissões de sistema de arquivos impostas pelo kernel. O processo do agente não pode acessar esses arquivos no nível do sistema de arquivos.
Injeção com escopo de subprocesso
Credenciais são descriptografadas por um binário resolvedor em sandbox e injetadas apenas em ambientes de subprocessos específicos. Por exemplo, um GITHUB_TOKEN só existe dentro do processo gh e desaparece quando esse subprocesso termina. O próprio processo do agente nunca vê credenciais em texto puro.
Limpeza de saída com 4 ganchos
Antes que a saída da ferramenta alcance o agente, quatro camadas independentes verificam vazamentos:
- Correspondência de padrões regex para formatos conhecidos como
ghp_esk_live_ - Correspondência literal baseada em hash contra credenciais exatas armazenadas
- Correspondência de nomes de variáveis de ambiente
- Detecção global de formatos conhecidos
Implementação técnica
- Criptografia: AES-256-GCM com sais aleatórios por credencial
- Derivação de chave: Argon2id com custo de memória de 64 MiB, 3 iterações
- Compatibilidade: Funciona com qualquer ferramenta CLI ou API, incluindo login de navegador ou cookies de sessão
- Suporte a BYOT (Traga suas próprias ferramentas)
- Cobertura de testes: ~700 testes em 36 arquivos
- Código aberto
Configuração e uso
Instalação: npm install -g openclaw-credential-vault
Configuração básica: openclaw vault add github --key ghp_xxx
A ferramenta aborda limitações em SecretRefs (v2026.3.2), que lida com segredos em nível de configuração, mas carece de separação em nível de SO e cobre apenas as próprias chaves de configuração do OpenClaw, não ferramentas arbitrárias como CLI gh ou stripe.
📖 Leia a fonte completa: r/openclaw
👀 See Also

Desenvolvedor Cria Sandbox Firecracker MicroVM para Segurança OpenClaw
Um desenvolvedor preocupado com a segurança de LLMs construiu um sandbox bare-metal usando microVMs Firecracker para isolar scripts OpenClaw, com cada script rodando em seu próprio kernel Linux com limite de 128MB de RAM e sem rede por padrão.

OpenClaw Corrige Escalação Crítica de Privilégios no Caminho /pair Approve
OpenClaw 2026.3.28 corrige uma vulnerabilidade crítica de segurança (GHSA-hc5h-pmr3-3497) onde o comando /pair approve permitia que usuários com privilégios de emparelhamento aprovassem solicitações de dispositivos para escopos mais amplos, incluindo acesso de administrador. As versões afetadas são <= 2026.3.24.

Repositório do GitHub documenta 16 técnicas de injeção de prompt e estratégias de defesa para chats públicos de IA
Um desenvolvedor publicou um repositório no GitHub detalhando medidas de segurança para chatbots de IA públicos após usuários tentarem injeção de prompt, ataques de roleplay, truques multilingues e payloads codificados em base64. O guia inclui uma habilidade de código Claude para testar todas as 16 técnicas de injeção documentadas.

Análise de Segurança de Agentes de IA Revela Modelo de Confiança Comprometido e Altas Taxas de Vulnerabilidade
Uma análise de segurança de agentes de IA mostra que o modelo fundamental de confiança está quebrado, com 49% dos pacotes MCP apresentando problemas de segurança e a injeção indireta alcançando taxas de sucesso de ataque de 36-98% nos modelos mais avançados.