Abordagem de Segurança OpenClaw Usando Roteador LLM e Compartilhamento Privado zrok

✍️ OpenClawRadar📅 Publicado: April 3, 2026🔗 Source
Abordagem de Segurança OpenClaw Usando Roteador LLM e Compartilhamento Privado zrok
Ad

Um desenvolvedor detalhou sua abordagem para executar o OpenClaw e um roteador de LLM dentro de um ambiente VM+Kubernetes com um único comando, focando em abordar preocupações de segurança em torno de sistemas de agentes do tipo "little lobster".

Problema de Segurança e Abordagem Inicial

O projeto começou a partir de preocupações sobre a segurança de sistemas de agentes semelhantes ao OpenClaw. O desenvolvedor observa que o isolamento por si só não resolve o problema fundamental de segurança: desde que o agente tenha permissões de execução, uma simples injeção de habilidade poderia chamar algo como printenv e expor todas as chaves de API injetadas. Remover as permissões de execução eliminaria cerca de 90% da funcionalidade, e sem injetar uma chave de API de LLM, o agente não pode chamar o modelo de forma alguma.

Solução com Roteador de LLM

O desenvolvedor inicialmente considerou usar uma malha de serviço com um sidecar para lidar com a injeção de cabeçalhos de autenticação, mas a imposição de HTTPS do OpenClaw tornou isso impraticável. Eles mudaram para usar um roteador de LLM, que permite a injeção de chaves de API no nível do roteador. Essa abordagem oferece o benefício adicional de permitir que os usuários inspecionem os registros de conversa e construam seus próprios plugins de monitoramento, como usar o Claude Code para monitorar o agente.

Ad

Acesso Remoto via zrok

Outro desafio foi a integração com aplicativos de comunicação como Slack ou Telegram, que requer a injeção de tokens para acesso remoto. A solução usa o compartilhamento privado do zrok, permitindo que um host remoto acesse o chat de administração do agente por meio de compartilhamento privado sem depender de qualquer aplicativo de mensagens. O desenvolvedor reconhece que isso limita algumas capacidades—é uma troca. O suporte total a aplicativos de comunicação sob este modelo exigiria executar o gateway e o agente em contêineres separados, o que ainda não foi implementado.

Detalhes do Projeto

O projeto recebeu o nome chinês "Xiao Long Xia" (小笼虾), com o caractere "笼" vindo de "xiaolongbao" (bolinhos de sopa). A implementação executa o OpenClaw e o roteador de LLM dentro de um ambiente VM+Kubernetes com um único comando.

📖 Read the full source: r/openclaw

Ad

👀 See Also

Vulnerabilidade de Execução Remota de Código no Aplicativo Windows Notepad CVE-2026-20841
Security

Vulnerabilidade de Execução Remota de Código no Aplicativo Windows Notepad CVE-2026-20841

CVE-2026-20841 é uma vulnerabilidade de execução remota de código no aplicativo Windows Bloco de Notas. Detalhes e etapas de mitigação estão disponíveis no guia de atualização do Microsoft Security Response Center.

OpenClawRadar
Desenvolvedor Cria Sandbox Firecracker MicroVM para Segurança OpenClaw
Security

Desenvolvedor Cria Sandbox Firecracker MicroVM para Segurança OpenClaw

Um desenvolvedor preocupado com a segurança de LLMs construiu um sandbox bare-metal usando microVMs Firecracker para isolar scripts OpenClaw, com cada script rodando em seu próprio kernel Linux com limite de 128MB de RAM e sem rede por padrão.

OpenClawRadar
Claude Code Encontra Vulnerabilidade de 23 Anos no Kernel Linux
Security

Claude Code Encontra Vulnerabilidade de 23 Anos no Kernel Linux

O pesquisador da Anthropic, Nicholas Carlini, usou o Claude Code para descobrir múltiplos estouros de buffer de heap remotamente exploráveis no kernel do Linux, incluindo um que estava oculto por 23 anos. A IA encontrou as falhas com supervisão mínima ao escanear toda a árvore de código-fonte do kernel.

OpenClawRadar
OpenClaw's External Content Wrapper for Prompt Injection Defense
Security

OpenClaw's External Content Wrapper for Prompt Injection Defense

O OpenClaw usa um wrapper de conteúdo externo que automaticamente marca os resultados de buscas na web, respostas de API e conteúdos similares com avisos de que são não confiáveis, preparando o LLM para ser cético e mais propenso a recusar instruções maliciosas.

OpenClawRadar