Модель безопасности NanoClaw для ИИ-агентов: изоляция контейнеров и минимальный код

✍️ OpenClawRadar📅 Опубликовано: 28 февраля 2026 г.🔗 Source
Модель безопасности NanoClaw для ИИ-агентов: изоляция контейнеров и минимальный код
Ad

Архитектура безопасности NanoClaw для ненадёжных ИИ-агентов

Блог NanoClaw утверждает, что ИИ-агенты должны рассматриваться как ненадёжные и потенциально вредоносные, выступая за архитектурное сдерживание вместо проверок разрешений на уровне приложений. Система построена на принципе, что агенты будут вести себя неподобающим образом, и фокусируется на ограничении ущерба, когда это происходит.

Изоляция контейнеров как основа безопасности

NanoClaw запускает каждого агента в собственном контейнере с использованием Docker или Apple Container на macOS. Эти контейнеры эфемерны — создаются заново при каждом вызове и уничтожаются после завершения. Агенты работают как непривилегированные пользователи и могут получать доступ только к каталогам, явно смонтированным внутрь. Это контрастирует с подходом OpenClaw по умолчанию, где агенты работают напрямую на хост-машине с опциональным режимом песочницы Docker, который большинство пользователей никогда не включает.

Граница контейнера обеспечивает герметичную безопасность, обеспечиваемую ОС, предотвращая побег агентов независимо от конфигурации. Каждый агент получает собственный контейнер, файловую систему и историю сессий Claude, предотвращая утечку информации между агентами, которые должны иметь доступ к разным данным.

Ad

Список разрешений для монтирования и защита по умолчанию

Список разрешений для монтирования в ~/.config/nanoclaw/mount-allowlist.json действует как защита в глубину, предотвращая случайное монтирование пользователями чувствительных путей. Чувствительные каталоги, такие как .ssh, .gnupg, .aws, .env, private_key и credentials, блокируются по умолчанию. Список разрешений находится вне каталога проекта, поэтому скомпрометированные агенты не могут изменить свои собственные разрешения.

Код хост-приложения монтируется только для чтения, гарантируя, что ничего из действий агента не сохранится после уничтожения контейнера. Неосновные группы по умолчанию считаются ненадёжными, предотвращая межгрупповые сообщения, планирование задач или просмотр данных для защиты от инъекций промптов от членов группы.

Минимальная, проверяемая кодовая база

NanoClaw поддерживает намеренно минимальную кодовую базу из одного процесса и нескольких файлов, что контрастирует с примерно 400 000 строк кода, 53 файлами конфигурации и более чем 70 зависимостями OpenClaw. Система в значительной степени полагается на Agent SDK от Anthropic для управления сессиями, сжатия памяти и другой функциональности вместо воссоздания компонентов.

Такой дизайн позволяет компетентному разработчику проверить всю кодовую базу за один день. Руководство по внесению вклада принимает только исправления ошибок, исправления безопасности и упрощения. Новая функциональность добавляется через навыки — инструкции с полными рабочими эталонными реализациями, которые кодирующие агенты встраивают в кодовые базы после проверки.

Каждая установка в итоге представляет собой несколько тысяч строк кода, адаптированных под конкретные потребности владельца, избегая сложности, где обычно скрываются уязвимости.

📖 Read the full source: HN LLM Tools

Ad

👀 Смотрите также

Расширение Claude Code для VS Code раскрывает состояние выделения в закрытых файлах и новых сессиях
Безопасность

Расширение Claude Code для VS Code раскрывает состояние выделения в закрытых файлах и новых сессиях

Ошибка в расширении Claude Code для VS Code приводит к кешированию состояния выделения файла даже после его закрытия, что позволяет получить доступ к конфиденциальным данным (например, ключам сервис-роли Supabase) в новой сессии CLI. Полные шаги воспроизведения и GitHub issue #58886.

OpenClawRadar
Бенчмарк безопасности: 10 крупных языковых моделей протестированы с помощью 211 вредоносных запросов.
Безопасность

Бенчмарк безопасности: 10 крупных языковых моделей протестированы с помощью 211 вредоносных запросов.

Исследователь безопасности протестировал 10 больших языковых моделей (LLM) против 211 атакующих воздействий, обнаружив, что устойчивость к извлечению данных в среднем составляет 85%, а устойчивость к внедрению — всего 46,2%. Каждая модель полностью провалила тесты на атаки с использованием разделителей, отвлекающих элементов и стилевого внедрения.

OpenClawRadar
Студент вносит два патча безопасности в производственную систему OpenClaw.
Безопасность

Студент вносит два патча безопасности в производственную систему OpenClaw.

Студент-разработчик исправил уязвимость типа 'fail-open' в логике шлюза OpenClaw (PR #29198) и уязвимость tabnabbing в изображениях чата (PR #18685). Оба исправления были включены в производственные релизы v2026.3.1 и v2026.2.24 соответственно.

OpenClawRadar
Уязвимости безопасности OpenClaw: Критические недостатки фреймворка устранены в версии 2026.3.28.
Безопасность

Уязвимости безопасности OpenClaw: Критические недостатки фреймворка устранены в версии 2026.3.28.

Лаборатория безопасности Ant AI выявила 33 уязвимости в базовом фреймворке OpenClaw, из которых 8 критических проблем были исправлены в релизе 2026.3.28. Уязвимости включают обход песочницы, повышение привилегий, сохранение сессии после отзыва токена, риски SSRF и деградацию списка разрешений.

OpenClawRadar