Abordagem de Segurança OpenClaw Usando Roteador LLM e Compartilhamento Privado zrok

Um desenvolvedor detalhou sua abordagem para executar o OpenClaw e um roteador de LLM dentro de um ambiente VM+Kubernetes com um único comando, focando em abordar preocupações de segurança em torno de sistemas de agentes do tipo "little lobster".
Problema de Segurança e Abordagem Inicial
O projeto começou a partir de preocupações sobre a segurança de sistemas de agentes semelhantes ao OpenClaw. O desenvolvedor observa que o isolamento por si só não resolve o problema fundamental de segurança: desde que o agente tenha permissões de execução, uma simples injeção de habilidade poderia chamar algo como printenv e expor todas as chaves de API injetadas. Remover as permissões de execução eliminaria cerca de 90% da funcionalidade, e sem injetar uma chave de API de LLM, o agente não pode chamar o modelo de forma alguma.
Solução com Roteador de LLM
O desenvolvedor inicialmente considerou usar uma malha de serviço com um sidecar para lidar com a injeção de cabeçalhos de autenticação, mas a imposição de HTTPS do OpenClaw tornou isso impraticável. Eles mudaram para usar um roteador de LLM, que permite a injeção de chaves de API no nível do roteador. Essa abordagem oferece o benefício adicional de permitir que os usuários inspecionem os registros de conversa e construam seus próprios plugins de monitoramento, como usar o Claude Code para monitorar o agente.
Acesso Remoto via zrok
Outro desafio foi a integração com aplicativos de comunicação como Slack ou Telegram, que requer a injeção de tokens para acesso remoto. A solução usa o compartilhamento privado do zrok, permitindo que um host remoto acesse o chat de administração do agente por meio de compartilhamento privado sem depender de qualquer aplicativo de mensagens. O desenvolvedor reconhece que isso limita algumas capacidades—é uma troca. O suporte total a aplicativos de comunicação sob este modelo exigiria executar o gateway e o agente em contêineres separados, o que ainda não foi implementado.
Detalhes do Projeto
O projeto recebeu o nome chinês "Xiao Long Xia" (小笼虾), com o caractere "笼" vindo de "xiaolongbao" (bolinhos de sopa). A implementação executa o OpenClaw e o roteador de LLM dentro de um ambiente VM+Kubernetes com um único comando.
📖 Read the full source: r/openclaw
👀 See Also

Vulnerabilidade de Execução Remota de Código no Aplicativo Windows Notepad CVE-2026-20841
CVE-2026-20841 é uma vulnerabilidade de execução remota de código no aplicativo Windows Bloco de Notas. Detalhes e etapas de mitigação estão disponíveis no guia de atualização do Microsoft Security Response Center.

Desenvolvedor Cria Sandbox Firecracker MicroVM para Segurança OpenClaw
Um desenvolvedor preocupado com a segurança de LLMs construiu um sandbox bare-metal usando microVMs Firecracker para isolar scripts OpenClaw, com cada script rodando em seu próprio kernel Linux com limite de 128MB de RAM e sem rede por padrão.

Claude Code Encontra Vulnerabilidade de 23 Anos no Kernel Linux
O pesquisador da Anthropic, Nicholas Carlini, usou o Claude Code para descobrir múltiplos estouros de buffer de heap remotamente exploráveis no kernel do Linux, incluindo um que estava oculto por 23 anos. A IA encontrou as falhas com supervisão mínima ao escanear toda a árvore de código-fonte do kernel.

OpenClaw's External Content Wrapper for Prompt Injection Defense
O OpenClaw usa um wrapper de conteúdo externo que automaticamente marca os resultados de buscas na web, respostas de API e conteúdos similares com avisos de que são não confiáveis, preparando o LLM para ser cético e mais propenso a recusar instruções maliciosas.