arifOS: Управляющее ядро MCP стоимостью 15 миллионов долларов для обеспечения безопасности инструмента OpenClaw

Что делает arifOS
arifOS — это крошечное ядро управления MCP, которое находится между моделями OpenClaw и их инструментами/навыками. Создатель, Ариф (геолог, а не программист), построил его, чтобы предотвратить «вольное обращение» ИИ-агентов с его инструментами без надлежащих проверок безопасности.
Основная архитектура
Система использует простую метафору: рассматривать LLM как «мозг в банке», инструменты — как «руки», а «посередине поставить VPS за $15 в качестве вышибалы». Каждый вызов инструмента OpenClaw проходит по этой цепочке: банка → MCP-сервер → оценка → проверка безопасности.
Реализация безопасности
Каждый вызов инструмента получает оценку от 000 до 999 и должен пройти 13 строгих Уровней, включая:
- Амана (Доверие)
- Истина
- Безопасность
- Инъекция
- Суверенитет
Если вызов не проходит любой Уровень, он возвращает «VOID», и ничего не касается вашей файловой системы, API или базы данных. Логика блокировки проста:
if verdict == "VOID":
return "Action Blocked by Floor 1: Amanah"Как говорит Ариф: «В этом вся шутка: модель за миллиард долларов, замок за 15».
Установка и доступность
Доступно через pip: pip install arifos
Репозиторий: https://github.com/ariffazil/arifOS
Создатель приглашает к тестированию: «Если вы запускаете агентов OpenClaw и хотите параноидального вышибалы перед своими навыками, не стесняйтесь ломать это и рассказывать мне, где оно протекает».
Контекст разработки
Ариф отмечает, что весь код на Python был написан ИИ-агентами, и он «даже не знает, как пишется phython» — подчеркивая парадокс того, что не-программисты создают инструменты безопасности с помощью ИИ.
📖 Read the full source: r/openclaw
👀 Смотрите также

Три вектора атаки через электронную почту против ИИ-агентов, читающих письма
В посте на Reddit описаны три конкретных метода, которые злоумышленники могут использовать для захвата ИИ-агентов, обрабатывающих электронную почту: Подмена инструкций, Экфильтрация данных и Скрытая передача токенов. Эти методы используют неспособность агента отличить законные инструкции от вредоносных, встроенных в текст письма.

Безопасный удалённый доступ с Tailscale для OpenClaw

OpenClaw 2026.3.28 исправляет 8 уязвимостей в системе безопасности, включая критическую уязвимость, позволяющую повысить привилегии.
OpenClaw 2026.3.28 исправляет 8 уязвимостей безопасности, обнаруженных Ant AI Security Lab, включая критическое повышение привилегий через /pair approve и опасный обход песочницы в инструменте message.

Хакербот-Коготь: ИИ-бот, использующий уязвимости рабочих процессов GitHub Actions
ИИ-бот под названием hackerbot-claw провёл недельную автоматизированную кампанию атак на CI/CD-конвейеры, добившись удалённого выполнения кода как минимум в 4 из 6 целей, включая проекты Microsoft, DataDog и CNCF. Бот использовал 5 различных методов эксплуатации и похитил токен GitHub с правами на запись.