
NanoClawは、ユーザーに代わって動作し、受信トレイやカレンダーを管理したり、支払いを処理したりできる「安全なパーソナルAIエージェント」と説明されています。
デフォルトでは隔離されたコンテナ内で実行されるため、他のエージェントに渡すデータへのアクセスは制限されます。
しかし、プロンプト・インジェクション攻撃によって侵害される可能性があります。
開発者によると、コンテナによって脆弱性が低減され、ユーザーの個人データが盗まれる可能性があるとのことです。
ただし、OpenCLackは何度かフォークされていることは注目に値します。
lclaw-freeklegesueshrtymity tests;一部の AI エージェントは脆弱です。
Docker コードベースを使用してビルドを公開している開発者は、Web コンテンツからオンラインでアクセスできる可能性があり、情報が多すぎると、セキュリティ侵害者が起動する可能性があります (SSL/Ubunceless バージョン)。
実際に、保護されていないものはオープンソースにすべきではありません。
注入されたシェル内にクロールされたエージェントのグループ内の巣穴は、チャットボットなどの公開されている政府サービスへのユーザーデータ入力を許可なく公開する可能性もあるため、発見されるべきではありません。
マルウェアは、リリース前にライセンスの下でまだ存在している可能性があります (これに関するステータス レポートはすでにここで公開されています)。
著者は、侵入攻撃の試みなどの OpenClaw 悪用の危険性の問題も見つかったと付け加えました。
オープンソース ソフトウェア ライセンスのキージェネレーターは、時間の経過とともに少なくとも 10 回インストールされる可能性があります。
これにより、nanocryptosecurity の脆弱性には、電子メールや脱獄メッセージなどを傍受するためにボット間で使用されるパスワード保護キーに対する取り締まりが含まれます。

コメント