要闻列表OpenClaw Insider 构建了该项目从未发布的企业安全层
Decrypt2026-04-28 20:46:02

OpenClaw Insider 构建了该项目从未发布的企业安全层

ORIGINALOpenClaw Insider Builds the Enterprise Safety Layer the Project Never Shipped
AI 影响分析Grok 分析中...
📄完整原文· 由 trafilatura 自动抓取Gemini 翻譯3346 字
简而言之 - Tank OS 将 OpenClaw 打包为可启动的系统镜像。 - 通过此实现,每个 agent 都在具有独立凭据的隔离容器中运行,且没有任何实例可以访问宿主机或其他 agent。 - 安全审计显示 12–20% 的 ClawHub 插件存在恶意行为。 Red Hat 首席软件工程师 Sally O'Malley 花了一个周末解决了一个大多数企业 IT 团队尚未意识到的问题。其成果就是 Tank OS,这是一个开源工具,它将 OpenClaw(这款让部署 AI agent 变得轻而易举的热门新软件)打包在一个安全的、自包含的环境中,并将其作为可随时启动的系统镜像交付,你可以将其推送到任何机器上:云服务器、虚拟机或物理硬件。 换句话说,如果你(或你的 agent)搞砸了事情,这种隔离级别会将损害控制在“尚可接受”的范围内。 你无需在每台计算机上手动安装 OpenClaw 并祈祷有人配置正确,只需发布一个镜像——即操作系统加上 agent 的完整快照——每台从中启动的机器都会获得完全相同的设置。更新方式也一样:更换镜像、重启、完成。无需手动打补丁。 安全性正是 Tank OS 得名之处。每个 OpenClaw 实例都在容器内运行——这是一种计算机内部的“围墙”盒子,无法触及其边界之外的任何事物。 至关重要的是,O'Malley 使用了 Red Hat 开发的容器工具 Podman,它可以在没有管理员权限的情况下运行。这意味着即使容器内部出现问题,也无法触及机器的其他部分。 API keys——即连接 OpenClaw 与电子邮件或 Slack 等服务,并使你的机器能够与所有这些服务通信的“密码”——是按实例单独存储的。一个 agent 无法看到另一个 agent 的凭据。容器内的任何东西都无法触及宿主系统。 O'Malley 本身就是 OpenClaw 的维护者,这意味着她会协助创始人 Peter Steinberger 决定发布哪些功能以及修复哪些 bug,她的工作重点是企业用例和 Red Hat 的 Linux 生态系统。Tank OS 并非第三方补丁,它反映了项目内部人员认为企业加固工作真正需要发展的方向。 考虑到现在几乎每个人都在使用这些工具,但很少有人真正了解它们是如何运作的,因此 agentic AI 时代的安全至关重要。这为精通技术的黑客和攻击者敞开了大门。 例如,DepthFirst 的安全研究员 Mav Levin 在 1 月下旬披露了 CVE-2026-25253,这是一个在世界各地安全研究人员使用的严重性量表上评分为 8.8 分(满分 10 分)的漏洞。这是一次一键式攻击:在 OpenClaw 运行时访问错误的网页,就足以让攻击者获取你的登录凭据并完全控制你的计算机。该修复程序于 1 月 30 日发布。在此之前,超过 17,500 个暴露的实例处于易受攻击状态。 该存储库旨在服务于 Red Hat 的企业客户,但在容器中运行 agent 的理念对于家庭用户来说也是一个不错的建议。 “我在 OpenClaw 中的角色确实源于我的兴趣,”O'Malley 告诉 TechCrunch。“当数以百万计的此类自主 agent 相互通信时,它会是什么样子。” Tank OS 现已在 github.com/LobsterTrap/tank-os 上线。
数据状态✓ 已抓取全文阅读原文(Decrypt)
🔍历史类似事件· 关键词 + 标的比对0 则
找不到相似事件(需要更多数据样本或 embedding 搜寻,目前为 MVP 关键词比对)
原始信息
ID:35d52b05c1
来源:Decrypt
发布:2026-04-28 20:46:02
分类:一般 · 导出分类 neutral
标的:未指定
社群投票:+0 /0 · ⭐ 0 重要 · 💬 0 留言
OpenClaw Insider 构建了该项目从未发布的企业安全层 | Feel.Trading