Предупреждение о безопасности для локальных экземпляров OpenClaw без песочницы

Риски безопасности при использовании незащищённых экземпляров OpenClaw
Пост на Reddit в сообществе r/openclaw освещает серьёзные проблемы безопасности для разработчиков, запускающих стандартные экземпляры OpenClaw локально без надлежащей изоляции. В посте это описывается как "самая большая проблема с десктопными агентами на данный момент".
Зафиксированные проблемы
В исходном материале перечислены конкретные инциденты безопасности, которые были замечены:
- Раскрытые API-ключи
- Случайное удаление файлов
- Отправка данных в непредназначенные места
В посте объясняется, что эти проблемы возникают, когда пользователи "передают весь свой компьютер агенту без ограничений". Особо подчёркивается, что простое создание резервных копий не является достаточной защитой, отмечая, что "ваш агент может rm -rf вашу жизнь или раскрыть ваши учётные данные".
Рекомендуемые решения
Источник предлагает два конкретных рекомендации для решения этих проблем безопасности:
- Для тех, кто запускает OpenClaw локально: "Вам необходимо изолировать его рабочее пространство и ограничить его bash-инструменты".
- Для тех, кто не знаком с изоляцией: "Используйте управляемый сервис, такой как Kimi Claw, где безопасность обеспечивается за вас".
Пост завершается прямым предупреждением: "Не учитесь этому на собственном горьком опыте".
📖 Read the full source: r/openclaw
👀 Смотрите также

Sieve: Локальный сканер секретов для истории чатов инструментов ИИ-кодинга
Sieve сканирует историю чатов Cursor, Claude Code, Copilot и других AI-ассистентов кодирования на наличие утекших API-ключей и токенов. Все сканирование происходит локально, с редактированием и хранилищем Keychain macOS.

Оценка AISI демонстрирует кибервозможности Claude Mythos Preview в CTF и многошаговых атаках.
Институт искусственного интеллекта и безопасности оценил предварительную версию Claude Mythos от Anthropic, обнаружив, что она успешно выполнила 73% экспертных заданий типа "захват флага" и решила симуляцию корпоративной сетевой атаки из 32 шагов в 3 из 10 попыток.

ClawGuard: Открытый шлюз безопасности для защиты учетных данных API OpenClaw
ClawGuard — это шлюз безопасности, который располагается между AI-агентами и внешними API, используя фиктивные учетные данные на машине агента, в то время как реальные токены хранятся отдельно. Он обеспечивает подтверждение через Telegram для чувствительных вызовов и ведет журнал аудита запросов.

Google сообщает, что хакерские атаки с использованием ИИ достигли промышленных масштабов за 3 месяца
Группа разведки угроз Google обнаружила, что преступные и государственные группы используют коммерческие модели ИИ (Gemini, Claude, OpenAI) для доработки и масштабирования атак. Одна группа едва не использовала уязвимость нулевого дня для массовой эксплуатации, а другие экспериментируют с незащищенным агентом OpenClaw.