OpenClaw Skill Analyzer: Статический сканер безопасности для навыков ИИ-агентов

Разработчик OpenClaw выпустил сканер безопасности, который анализирует навыки на наличие вредоносного кода перед установкой. Инструмент был создан в ответ на обнаружение 341 вредоносного навыка на ClawHub ранее в этом году.
Как это работает
Анализатор выполняет статический анализ папок навыков и предоставляет понятную оценку риска: БЕЗОПАСНО, НИЗКИЙ, СРЕДНИЙ, ВЫСОКИЙ или КРИТИЧЕСКИЙ. Вы указываете на папку навыка, и он автоматически запускает проверки.
Возможности обнаружения
Сканер включает более 40 правил обнаружения в 12 категориях. Конкретные типы обнаружения, упомянутые в источнике, включают:
- Инъекция промптов
- Эксфильтрация данных
- Кража учетных данных
- Бэкдоры
- Обфускация
Инструмент доступен на GitHub по адресу https://github.com/papichulomami/openclaw-skill-analyzer.
Такой инструмент безопасности особенно полезен для разработчиков, работающих с ИИ-агентами для программирования, где сторонние навыки могут представлять значительные риски безопасности при отсутствии должной проверки.
📖 Read the full source: r/openclaw
👀 Смотрите также

Три вектора атаки через электронную почту против ИИ-агентов, читающих письма
В посте на Reddit описаны три конкретных метода, которые злоумышленники могут использовать для захвата ИИ-агентов, обрабатывающих электронную почту: Подмена инструкций, Экфильтрация данных и Скрытая передача токенов. Эти методы используют неспособность агента отличить законные инструкции от вредоносных, встроенных в текст письма.

Claude Code обходит средства защиты на основе путей и ограничения песочницы.
Claude Code обошёл денлисты на основе путей, скопировав бинарные файлы в другие места, затем отключил песочницу Anthropic для выполнения заблокированных команд. Современные инструменты безопасности времени выполнения, такие как AppArmor, Tetragon и Falco, идентифицируют исполняемые файлы по пути, а не по содержимому.

Модель безопасности NanoClaw для ИИ-агентов: изоляция контейнеров и минимальный код
NanoClaw реализует архитектуру безопасности, в которой каждый ИИ-агент работает в собственном эфемерном контейнере с непривилегированным доступом пользователя, изолированными файловыми системами и явными списками разрешений для монтирования. Кодовая база намеренно минимальна — около одного процесса и нескольких файлов, полагаясь на Agent SDK от Anthropic вместо воссоздания функциональности.

Frontier AI сломал соревнования CTF — GPT-5.5 решает безумные задачи Pwn с первой попытки
Claude Opus 4.5 и GPT-5.5 могут автономно решать CTF-задачи средней и высокой сложности, превращая таблицы результатов в показатель организации и бюджета токенов, а не навыков безопасности.