Кейлгард: Открытый сканер безопасности для навыков OpenClaw

✍️ OpenClawRadar📅 Опубликовано: 1 марта 2026 г.🔗 Source
Кейлгард: Открытый сканер безопасности для навыков OpenClaw
Ad

Caelguard — это сканер безопасности с открытым исходным кодом, разработанный специально для экосистемы OpenClaw, который работает локально без сетевых вызовов. Он автоматизирует проверку на наличие уязвимостей безопасности в навыках, опубликованных на ClawHub.

Результаты исследования безопасности OpenClaw

Исследование показало, что барьер для публикации навыка на ClawHub минимален: требуется только файл SKILL в формате markdown и аккаунт на GitHub возрастом от недели, без подписи кода или процесса проверки. Навыки наследуют полные разрешения агента, включая доступ к оболочке, чтение/запись файловой системы и доступ к учетным данным.

Анализ показал, что примерно каждый пятый опубликованный навык содержит тревожные проблемы безопасности:

  • Инъекция промптов
  • Сбор учетных данных
  • Обфусцированные полезные нагрузки
  • Паттерны эксфильтрации данных
Ad

Конкретные паттерны, на которые стоит обратить внимание

Сканер проверяет эти конкретные индикаторы компрометации в установленных навыках:

  • BLOB-объекты Base64 в файлах markdown (распространенная техника обфускации)
  • Символы нулевой ширины или символы из диапазона тегов Unicode (U+E0000) в SKILL markdown
  • Предварительные требования, которые просят пользователей выполнить команды curl или отключить настройки безопасности
  • Скрипты, которые обращаются к чувствительным каталогам и файлам, включая .ssh/, .env или auth-profiles.json
  • Сокетные соединения или паттерны /dev/tcp в любых скриптах
  • Вызовы exec/eval с конкатенацией строк

Детали инструмента

Caelguard доступен по лицензии MIT по адресу github.com/Justincredible-tech/caelguard-community. Инструмент работает локально и не выполняет сетевых вызовов, обеспечивая конфиденциальность во время аудитов безопасности.

📖 Read the full source: r/openclaw

Ad

👀 Смотрите также

Два подхода к снижению риска утечки данных при использовании ИИ-агентов
Безопасность

Два подхода к снижению риска утечки данных при использовании ИИ-агентов

В посте на Reddit описаны два метода, позволяющих разработчикам контролировать, куда отправляются данные их ИИ-агентов: использование собственных API-ключей напрямую у провайдеров, таких как OpenAI или Anthropic, чтобы исключить посредников, или запуск моделей с открытым исходным кодом локально с помощью инструментов вроде Ollama и OpenClaw.

OpenClawRadar
Защита бюджета на AI: почему стоит использовать предоплаченную карту с OpenClaw
Безопасность

Защита бюджета на AI: почему стоит использовать предоплаченную карту с OpenClaw

r/moltbot community
McpVanguard: Открытый прокси-сервер безопасности для ИИ-агентов на основе MCP
Безопасность

McpVanguard: Открытый прокси-сервер безопасности для ИИ-агентов на основе MCP

McpVanguard — это трёхуровневый прокси-сервер безопасности и межсетевой экран, который располагается между ИИ-агентами и инструментами MCP, обеспечивая защиту от инъекций в промпты, обхода путей и других атак с задержкой около 16 мс.

OpenClawRadar
Компрометация NPM через бэкдор в Axios: влияние на AI-агентов для написания кода
Безопасность

Компрометация NPM через бэкдор в Axios: влияние на AI-агентов для написания кода

31 марта 2026 года угроза, связанная с КНДР, скомпрометировала npm, опубликовав версии Axios с бэкдором (1.14.1 и 0.30.4) в течение трёхчасового окна. Вредоносное ПО внедрило зависимость, которая загружала платформенно-специфичный RAT, собирала учётные данные и самоудалялась, при этом AI-агенты для написания кода, такие как Claude Code и Cursor, оказались особенно уязвимы из-за автоматических установок через npm.

OpenClawRadar