あなたのロブスターは裸婦を走っていますか? CertiK の事実: OpenClaw Skyll と、認可なしでコンピューターで不正なバグ
OpenClawがインテリジェントデバイスのオペレーティングシステムと比較している場合、SkyllはシステムにインストールされているAPPのタイプであり、セキュリティの問題の場合、機密情報を漏洩したり、機器のリモート買収やデジタル資産の盗難などの深刻な結果に直接つながります。

最近、AIスマートボディプラットフォームのホスティングからOpenClaw(サークルのロブスターとして知られる)は、柔軟でスケーラブルで自律的な展開機能ですぐに赤字化し、パーソナルAIスマートボディトラックの現象クラス製品になっています。 その生態コア、Clawhubは、アプリケーション市場として、スマートがWeb検索、コンテンツ作成、暗号化ウォレット操作、チェーンインタラクション、システム自動化、エコスケール、ユーザーボリュームなどの高レベルの機能から鍵をロックすることを可能にするビッグサードパーティ、スキル機能プラグインを一緒に持ちます。
しかし、非常に限られた環境で動作するそのような第三者のためのプラットフォームの真の安全な境界はどこにありますか
最近では、世界最大のWeb3セキュリティ会社であるCertiKが、スキルセキュリティに関するアップデートをリリースしました。 現在の市場は、AI の s インテリジェントなエコロジーの安全な境界について誤解していたことを指摘した: 業界は、一般的に、コアセキュリティ境界として "Skill scan" と見なされ、メカニズムはハッカー攻撃の面で事実上非存在であった。
OpenClawをスマートデバイスでオペレーティングシステムと比較すると、SkyllはシステムにインストールされているAPPのタイプです。 一般的な消費者レベルAPPとは異なり、OpenClawのSkyllのいくつかは、非常に制限された環境で動作し、ローカル文書、システムツール、外部サービスへの接続、ホスト環境の注文の実施、およびユーザー暗号化されたデジタル資産の運用への直接アクセスすることにより、セキュリティ上の問題が発生した場合は、機密情報の開示、機器のリモート買収、およびデジタル資産の盗難などの深刻な結果に直接つながります。
第三者に対するスキルに対する現在の業界全体の一般的なセキュリティソリューションは、「プリスキャン監査」です。 OpenClaw の Clawhub はまた 3 層の監査保護システムを造りました: VirusTotal のコード スキャン、静的なコード検出エンジン、AI の論理的な一貫性のテストの統合は、危険の分類を通してユーザーの安全窓の先端を置くことによって生態学的セキュリティを維持しようとする。 しかし、CertiK ' sの研究と概念検証攻撃テストは、検出システムが実質的な攻撃的な対向でショートスクリーンされ、安全保護の核的責任を負わないことを確認します。
研究は、既存の試験メカニズムの自然な制限を解除することによって始まりました
静的な検出規則は容易にバイパスされます。 このエンジンのコアは、「環境に敏感な情報+外部ネットワークの要求を読んでいる」という組み合わせがリスクを識別するためのマッチングコードのアライゼーションに依存していますが、攻撃者は単にコードのわずかな文法的な書き換えを必要とするので、危険なコンテンツの同義語が同期に置き換えられた場合は、危険性のあるデバイスを完全に無効にすることができます。
AI監査は、先天テストの盲目ゾーンに存在します。 ClawhubのAI監査コアポジションは、「機能が実際の行動に合わない状態」という明確な悪意のあるコードを抽出できる「論理的一貫性ディテクタ」ですが、通常のビジネスロジックで隠されている利用可能なループホールを処理できません。そうすると、一見に従った契約条件に深く隠されている致命的なトラップを見つけることが困難でした。
より致命的, 監査プロセスは、ボトムアップ設計の欠陥に苦しむ: VirusTotalスキャンの結果が「スキャン」状態にある場合でも, スキル, 「チェック」の完全なプロセスを完了しなかった, 棚に直接置くことができます, そして、ユーザーは警告せずにインストールを完了することができます, 機会のウィンドウで攻撃者を残します。
リスクの真の危険性を検証するために、CertiKの研究チームは完全なテストを完了しました。 チームは、「test-web-searcher」と呼ばれるSkyllを開発しました。これは、完全に準拠したWeb検索ツールであり、一般的な開発規範と完全に整合しているコードロジックであり、リモートコードの執行ループホールは通常の機能ワークフローに組み込まれています。
スキルは、静的なエンジンとAIの監査テストを迂回し、VrusTotalスキャンが処理の状態に依然として残っていたときに、セキュリティ警告なしで通常のインストールを達成しました。 最終的に、リモート命令はTelegramを介して送信され、これは成功したループホールをトリガーし、ホスト機器上で任意のコマンド実行を達成しました(直接制御システムはデモで計算機を注入しました)。
CertiKは、これらの問題はOpenClawの製品バグとは一意ではなく、AIインテリジェントボディ業界全体で共通の認知エラーであるという研究で明らかになりました。業界は一般的に、コアセキュリティラインとして「チェックスキャン」を使用していますが、実際のセキュリティ基盤を無視しながら、運用中に必須の分離と精密制御です。 App Storeの厳格な監査ではなく、システム強化のサンドボックス機構であるApple iOSの環境安全コアのように、各APPがシステムに無料でアクセスすることなく、排他的な「分離室」でのみ動作することを可能にする、細かく洗練された制御です。 OpenClaw の既存のサンドボックス機構は、オプションではなく、必須ではなく、ユーザーのマニュアル構成に非常に依存しています。サンドボックスをシャットダウンして、スキルの機能的な可用性を確保し、最終的に「naked run」状態にスマートボディを残し、漏れや悪意のあるスキルがインストールされるとすぐに壊滅的な結果が得られます。
この発見に伴って、CertiKはセキュリティの指示を与えました:
・nbsp; OpenClawなどのAIインテリジェントな開発者にとって、サンドボックスは、サードパーティのスキル、微調整されたスキルのパーミッションコントロールモデルのデフォルト構成として分離され、サードパーティのコードは、ホストの高い特権を暗黙的に継承することができません。
・nbsp; 通常のユーザーの場合、スキル市場で「安全」ラベルを持つSkyllは、リスクとして検出されていないことを意味し、絶対的な安全と等しくありません。 最下レベルの分離メカニズムのデフォルト設定の正式な確立を保ち、OpenClaw は、非アクティブデバイスや少し重要な仮想マシンにデプロイされていることを推奨しています。これにより、機密文書、パスワード、高値暗号化されたアセットに近づくことはありません。
現時点ではAIのスマートボディトラックはアウトブレイクの前方にあり、環境拡張のペースはセキュリティビルに勝らなければなりません。 監査スキャンは、初期の悪意のある攻撃を阻止することができますが、高権限インテリジェンスの安全な境界は決してありません。 リスクの存在感の「完全さの追求」から「デフォルトダメージの封入」へと移行し、運用の運用底から、AIの知能が、この技術変化が保留できるように、実質的な安全のしきい値を持つ隔離された境界を当てることによってのみです。
