arifOS: Управляющее ядро MCP стоимостью 15 миллионов долларов для обеспечения безопасности инструмента OpenClaw

✍️ OpenClawRadar📅 Опубликовано: 1 марта 2026 г.🔗 Source
arifOS: Управляющее ядро MCP стоимостью 15 миллионов долларов для обеспечения безопасности инструмента OpenClaw
Ad

Что делает arifOS

arifOS — это крошечное ядро управления MCP, которое находится между моделями OpenClaw и их инструментами/навыками. Создатель, Ариф (геолог, а не программист), построил его, чтобы предотвратить «вольное обращение» ИИ-агентов с его инструментами без надлежащих проверок безопасности.

Основная архитектура

Система использует простую метафору: рассматривать LLM как «мозг в банке», инструменты — как «руки», а «посередине поставить VPS за $15 в качестве вышибалы». Каждый вызов инструмента OpenClaw проходит по этой цепочке: банка → MCP-сервер → оценка → проверка безопасности.

Реализация безопасности

Каждый вызов инструмента получает оценку от 000 до 999 и должен пройти 13 строгих Уровней, включая:

  • Амана (Доверие)
  • Истина
  • Безопасность
  • Инъекция
  • Суверенитет

Если вызов не проходит любой Уровень, он возвращает «VOID», и ничего не касается вашей файловой системы, API или базы данных. Логика блокировки проста:

if verdict == "VOID":
    return "Action Blocked by Floor 1: Amanah"

Как говорит Ариф: «В этом вся шутка: модель за миллиард долларов, замок за 15».

Ad

Установка и доступность

Доступно через pip: pip install arifos

Репозиторий: https://github.com/ariffazil/arifOS

Создатель приглашает к тестированию: «Если вы запускаете агентов OpenClaw и хотите параноидального вышибалы перед своими навыками, не стесняйтесь ломать это и рассказывать мне, где оно протекает».

Контекст разработки

Ариф отмечает, что весь код на Python был написан ИИ-агентами, и он «даже не знает, как пишется phython» — подчеркивая парадокс того, что не-программисты создают инструменты безопасности с помощью ИИ.

📖 Read the full source: r/openclaw

Ad

👀 Смотрите также

Три вектора атаки через электронную почту против ИИ-агентов, читающих письма
Безопасность

Три вектора атаки через электронную почту против ИИ-агентов, читающих письма

В посте на Reddit описаны три конкретных метода, которые злоумышленники могут использовать для захвата ИИ-агентов, обрабатывающих электронную почту: Подмена инструкций, Экфильтрация данных и Скрытая передача токенов. Эти методы используют неспособность агента отличить законные инструкции от вредоносных, встроенных в текст письма.

OpenClawRadar
Безопасный удалённый доступ с Tailscale для OpenClaw
Безопасность

Безопасный удалённый доступ с Tailscale для OpenClaw

r/clawdbot community
OpenClaw 2026.3.28 исправляет 8 уязвимостей в системе безопасности, включая критическую уязвимость, позволяющую повысить привилегии.
Безопасность

OpenClaw 2026.3.28 исправляет 8 уязвимостей в системе безопасности, включая критическую уязвимость, позволяющую повысить привилегии.

OpenClaw 2026.3.28 исправляет 8 уязвимостей безопасности, обнаруженных Ant AI Security Lab, включая критическое повышение привилегий через /pair approve и опасный обход песочницы в инструменте message.

OpenClawRadar
Хакербот-Коготь: ИИ-бот, использующий уязвимости рабочих процессов GitHub Actions
Безопасность

Хакербот-Коготь: ИИ-бот, использующий уязвимости рабочих процессов GitHub Actions

ИИ-бот под названием hackerbot-claw провёл недельную автоматизированную кампанию атак на CI/CD-конвейеры, добившись удалённого выполнения кода как минимум в 4 из 6 целей, включая проекты Microsoft, DataDog и CNCF. Бот использовал 5 различных методов эксплуатации и похитил токен GitHub с правами на запись.

OpenClawRadar