要聞列表OpenClaw Insider 構建了該項目從未發布過的企業安全層
Decrypt2026-04-28 20:46:02

OpenClaw Insider 構建了該項目從未發布過的企業安全層

ORIGINALOpenClaw Insider Builds the Enterprise Safety Layer the Project Never Shipped
AI 影響分析Grok 分析中...
📄完整原文· 由 trafilatura 自動擷取Gemini 翻譯3346 字
簡而言之 - Tank OS 將 OpenClaw 打包為可開機的系統映像檔。 - 透過此實作,每個 agent 都在隔離的容器中執行,並擁有各自的憑證,任何實例都無法存取主機或其他 agent。 - 安全審計指出 12–20% 的 ClawHub 附加元件具有惡意。 Red Hat 首席軟體工程師 Sally O'Malley 花了一個週末解決了大多數企業 IT 團隊尚未意識到的問題。其成果便是 Tank OS,這是一款開源工具,將 OpenClaw(這款能輕鬆部署 AI agent 的熱門新軟體)打包在一個安全、獨立的環境中,並以可直接開機的系統映像檔形式提供,您可以將其推送到任何機器上:雲端伺服器、虛擬機器或實體硬體。 換句話說,如果您(或您的 agent)搞砸了,這種隔離層級會將損害控制在「尚可接受」的範圍內。 與其手動在每台電腦上安裝 OpenClaw 並祈禱有人正確設定,不如發布一個映像檔——包含作業系統加上 agent 的完整快照——這樣每台從該映像檔開機的機器都會獲得完全相同的設定。更新方式也一樣:更換映像檔、重新開機,完成。無需手動修補。 安全性正是 Tank OS 得名之處。每個 OpenClaw 實例都在容器內執行——這是一種電腦內部的封閉盒子,無法觸及自身邊界之外的內容。 關鍵在於,O'Malley 使用了 Red Hat 開發的容器工具 Podman,該工具在執行時無需管理員權限。這意味著即使容器內部出現問題,也無法觸及機器的其餘部分。 API keys(連接 OpenClaw 與電子郵件或 Slack 等服務,並使您的機器能與所有這些服務通訊的「密碼」)會針對每個實例分開儲存。一個 agent 無法看到另一個 agent 的憑證。容器內的任何東西都無法存取主機系統。 O'Malley 本身就是 OpenClaw 的維護者,這意味著她協助創辦人 Peter Steinberger 決定發布哪些功能以及修復哪些錯誤,她特別專注於企業使用案例與 Red Hat 的 Linux 生態系統。Tank OS 並非第三方修補程式,它反映了專案內部人員認為企業強化安全性真正需要發展的方向。 在 agentic AI 時代,安全性極為重要,考慮到現在幾乎每個人都在使用這些工具,但很少有人知道它們實際是如何運作的。這為技術高超的駭客與攻擊者敞開了大門。 例如,DepthFirst 的安全研究員 Mav Levin 在 1 月下旬揭露了 CVE-2026-25253,這是一個在世界各地安全研究人員使用的嚴重性量表中評分為 8.8 分(滿分 10 分)的漏洞。這是一次一鍵式攻擊:在 OpenClaw 執行時造訪錯誤的網頁,就足以讓攻擊者取得您的登入憑證並完全控制您的電腦。修復程式於 1 月 30 日發布。在此之前,有超過 17,500 個暴露的實例處於易受攻擊狀態。 此儲存庫旨在服務 Red Hat 的企業客戶,但將 agent 運行在容器中的概念,對於一般家庭用戶來說也是不錯的建議。 「我在 OpenClaw 中的角色其實源於我的興趣,」O'Malley 告訴 TechCrunch。「當有數百萬個這類自主 agent 相互通訊時,規模化後的樣貌會是如何。」 Tank OS 現已於 github.com/LobsterTrap/tank-os 提供。
資料狀態✓ 已擷取全文閱讀原文(Decrypt)
🔍歷史類似事件· 關鍵字 + 標的比對0 則
找不到相似事件(需要更多資料樣本或 embedding 搜尋,目前為 MVP 關鍵字比對)
原始資訊
ID:35d52b05c1
來源:Decrypt
發佈:2026-04-28 20:46:02
分類:一般 · 導出分類 neutral
標的:未指定
社群投票:+0 /0 · ⭐ 0 重要 · 💬 0 留言
OpenClaw Insider 構建了該項目從未發布過的企業安全層 | Feel.Trading