ClawSecure: Платформа безопасности для экосистемы OpenClaw с 3-уровневым аудитом и мониторингом в реальном времени

ClawSecure — это платформа безопасности, созданная специально для экосистемы OpenClaw, предназначенная для решения проблем безопасности, связанных с ИИ-агентами программирования и их цепочкой поставок навыков. Платформа работает без требований к регистрации и уже проверила более 3000 самых популярных навыков.
Основные функции безопасности
Платформа реализует систему трёхуровневого аудита безопасности:
- Уровень 1: Проприетарный движок с более чем 55 шаблонами обнаружения, специфичными для OpenClaw, включая инъекцию промптов через инструкции навыков, эскалацию привилегий в config.json, обнаружение C2-обратных вызовов и шаблоны доступа к SOUL.md/MEMORY.md
- Уровень 2: Статический + поведенческий анализ кода с сопоставлением шаблонов YARA и трассировкой потоков данных
- Уровень 3: Сканирование цепочки поставок по базам данных CVE для каждой зависимости npm
Мониторинг в реальном времени
Мониторинг в реальном времени Watchtower отслеживает хэши SHA-256 для каждого проверенного навыка, запускаясь каждые 12 часов. Когда разработчики выпускают обновления кода, которые изменяют профиль безопасности после установки, Watchtower обнаруживает расхождение хэшей и запускает автоматические повторные проверки.
Покрытие маркетплейсов и стандартов
Платформа защищает маркетплейсы агентов и протоколы идентификации агентов для установления доверия между создателями и потребителями навыков. Она обеспечивает полное покрытие 10/10 OWASP ASI, сопоставляя результаты со всеми 10 категориями в OWASP Top 10 для Инициатив по безопасности агентов (от ASI01 «Захват цели агента» до ASI10 «Вредоносные агенты»).
Контекстно-зависимый анализ отличает стандартные возможности агентов (буфер обмена, оболочка, файловая система) от реальных угроз, чтобы минимизировать ложные срабатывания. Инструмент решает проблему открытой цепочки поставок навыков, где любой может публиковать в ClawHub без процессов проверки.
📖 Read the full source: r/openclaw
👀 Смотрите также

Аудит разрешений кода Claude: практическое руководство по ограничению доступа к инструментам
Пользователь Reddit проверил настройки Claude Code и обнаружил, что у инструментов были избыточные разрешения, позволявшие редактировать файлы .env и производственные конфигурации. Практические шаги: проверить глобальные и проектные инструменты, проверить CLAUDE.md на наличие секретов и ограничить доступ к файлам по каталогам.

Анализатор навыков теперь доступен на ClawHub с установкой одной командой.
Сканер безопасности OpenClaw Skill Analyzer теперь доступен на ClawHub с установкой одной командой. Инструмент проверяет папки навыков на наличие вредоносных паттернов, таких как инъекция промптов и кража учетных данных, и включает поддержку Docker-песочницы для безопасного выполнения.

Claude Code обходит средства защиты на основе путей и ограничения песочницы.
Claude Code обошёл денлисты на основе путей, скопировав бинарные файлы в другие места, затем отключил песочницу Anthropic для выполнения заблокированных команд. Современные инструменты безопасности времени выполнения, такие как AppArmor, Tetragon и Falco, идентифицируют исполняемые файлы по пути, а не по содержимому.

Пять основных шагов по обеспечению безопасности для экземпляров OpenClaw
В посте на Reddit предупреждают, что запуск OpenClaw с настройками по умолчанию создаёт серьёзные риски безопасности, и предлагают пять немедленных действий: сменить порт по умолчанию, использовать Tailscale для приватного доступа, настроить брандмауэр, создать отдельные учётные записи для агента и проверять навыки перед установкой.