당신의 랍스터는 벌거 벗은 실행? CertiK 사실: 어떻게 OpenClaw Skyll 버그가 저자화없이 자신의 컴퓨터에 속임
OpenClaw는 지적인 장치의 운영 체계에 비교된 경우에, Skyll는 체계에서 설치되는 APP의 유형입니다, 안전 문제의 경우에는, 과민한 정보 누출과 같은 심각한 결과에 직접 지도할 것입니다, 디지털 자산의 먼 takeover。

최근, OpenClaw (클래스에서 Lobsters로 알려진) 호스팅 AI 스마트 바디 플랫폼에서 신속 하 게 유연 하 고 확장 하 고 자율적인 배포 기능, 개인 AI 스마트 바디 트랙의 현상 급 제품 되 고. Clawhub는 웹 검색, 콘텐츠 생성, 암호화 지갑 운영, 체인 상호 작용, 시스템 자동화, 에코 스케일 및 사용자 볼륨과 같은 고도의 기능에 스마트를 잠금을 해제 할 수있는 큰 타사, 기술 기능 플러그인을 함께 제공합니다。
그러나 매우 제한된 환경에서 작동하는 그러한 제 3 자를위한 플랫폼의 실제 안전 경계는 어디에 있습니까
최근 며칠 동안 CertiK는 세계에서 가장 큰 Web3 보안 회사 인 CertiK는 Skill Security에 대한 업데이트를 발표했습니다. 현재 시장이 AI의 안전한 경계에 대해 잘못되었는지 지적 된 생태 : 산업은 일반적으로 핵심 보안 경계로 "Skill scan"로 간주되었으며 메커니즘은 실제로 해커 공격의 얼굴에 비 유연했다。
스마트 장치에 OpenClaw를 비교하면 Skyll은 시스템에 설치되는 APP의 유형입니다. 일반 소비자 수준의 APP와 달리, OpenClaw의 Skylls의 일부는 지역 문서, 시스템 도구, 외부 서비스에 대한 직접 액세스, 호스트 환경 주문의 구현, 심지어 사용자 암호화 디지털 자산의 운영, 보안 문제의 경우, 민감한 정보의 공개와 같은 심각한 결과에 직접 이어질 것입니다, 장비의 원격 takeover 및 디지털 자산의 도난。
제3자에 대한 기술에 대한 현재 산업 전체 일반적인 보안 솔루션은 "pre-scan Audit"입니다. OpenClaw의 Clawhub는 세 계층의 감사 보호 시스템을 구축했습니다. VirusTotal 코드 스캔, 정적 코드 탐지 엔진, AI Logical Consistency Testing의 통합은 위험 분류를 통해 사용자의 안전 창 팁을 배치하여 생태 보안을 유지하려고합니다. 그러나 CertiK 's 연구 및 개념 검증 공격 테스트는 감지 시스템이 실제 공격적 인 간결을 단축하고 안전 보호의 핵심 책임을 가정 할 수 있다는 것을 확인합니다。
연구는 기존의 테스트 메커니즘의 자연적 한계를 해소하여 시작 :
정체되는 탐지 규칙은 쉽게 우회됩니다. 이 엔진의 핵심은 “환경에 민감한 정보 + 외부 네트워크 요청”의 조합과 같은 위험을 식별하기 위해 일치하는 코드 특성화에 의존하지만, 공격자는 단순히 코드의 약간의 grammatical rewrite를 필요로하므로 위험한 내용이 완전히 불능적 인 보안 장치를 렌더링 할 때 문자화를 쉽게 우회 할 수 있습니다。
AI 감사는 congenital 테스트의 블라인드 영역에서 존재합니다. Clawhub의 AI 감사 핵심 위치는 “기능이 실제적인 행동에 대응하지 않는 상태”라는 명확한 악의 코드를 추출할 수 있는 “ 논리적 견실함 발견자”입니다. 하지만 정상적인 비즈니스 논리에 숨겨진 사용 가능한 루프홀을 처리할 수 없습니다. 즉, 겉보기와 호환 계약의 관점에서 숨겨지은 깊이를 발견할 수 있었습니다。
더 뚱뚱한, 감사 과정은 밑바닥 위로 디자인 결함에서 겪습니다: VirusTotal 검사의 결과가 “scanning” 국가, 기술에 있는 경우에도, “checking”의 가득 차있는 과정을 완료하지 않은, 선반에 직접 둘 수 있고, 사용자는 경고 없이 임명을 완료할 수 있습니다, 기회의 창을 가진 공격자를 떠나。
위험의 실제 위험을 확인하려면 CertiK 연구 팀은 전체 테스트를 완료했습니다. 이 팀은 Skyll을 개발, "test-web-searcher"라고 불리는, 이는 완전히 준수 웹 검색 도구, 일반 개발 규범과 선에서 완전히되는 코드 논리, 그리고 원격 코드 집행 루프홀은 정상적인 기능적 워크플로에 내장된다。
기술은 정적 엔진과 AI 감사 테스트를 우회하고 VirusTotal 검사가 여전히 처리의 상태에있을 때 보안 경고없이 정상적인 설치를 달성했습니다. 결국 원격 명령은 Telegram을 통해 보내졌으며 반복을 유발하고 호스트 장비에서 임의 명령 실행을 달성했습니다 ( 직접 제어 시스템은 데모에서 계산기를 방출)。
CertiK는 이러한 문제가 OpenClaw의 제품 버그에 독특하지 않다는 것을 연구에서 명확하게했지만, AI 지능형 바디 산업에 대한 일반적인 인식 오류입니다. 산업은 일반적으로 핵심 보안 라인으로 "check-scanning"을 사용합니다. 실제 보안 기반을 무시하면서 작업 중 필수 분리 및 정밀 제어입니다. 앱 스토어의 엄격한 감사가 아니지만 시스템 강화 샌드 박스 메커니즘은 각 APP가 시스템을 무료로 액세스하지 않고 독점적 인 "separation chamber"에서만 작동 할 수있는 미세하게 세련된 컨트롤 인 Apple iOS 생태 안전 코어와 같습니다. OpenClaw의 기존 샌드박스 메커니즘은 선택적이지 않으며 사용자의 수동 구성에 매우 의존하지 않으며 대부분의 사용자가 샌드박스를 폐쇄하여 기술의 기능 가용성을 보장하기 위해 선택한 대다수의 사용자와 함께 궁극적으로 "naked run"상태에서 스마트 바디를 떠난 다음 누출되거나 악의적 인 기술이 설치될 때 즉각적인 촉매 결과가 발생합니다。
이 발견에 대한 응답에서, CertiK는 또한 보안 지침을 준:
・nbsp; OpenClaw와 같은 AI 지능형 개발자를 위해 샌드박스는 제3자 기술의 기본 필수 구성으로 분리되어야 하며, 고급 스킬의 권한 제어 모델, 제3자 코드는 호스트의 높은 특권을 부여할 수 없습니다。
·nbsp; 일반 사용자, 기술 시장에서 "안전" 라벨을 가진 Skyll은 위험으로 감지되지 않았고 절대 안전과 동일하지 않다는 것을 의미합니다. 하단 레벨 고립 메커니즘에 대한 기본 구성의 공식 설립을 종료, 그것은 OpenClaw는 약간의 중요성의 비활성 장치 또는 가상 기계에서 배포하는 것이 좋습니다, 그래서 그것은 민감한 문서, 암호 및 높은 가치 암호화 자산에 가까이 있지 않다。
현재 AI의 스마트 바디 트랙은 발발의 체에 있으며, 생태 확장의 속도는 보안 건물을 이길 수 없습니다. 감사 검사는 초기 악의적 인 공격을 중지 할 수 있지만 높은 위험 인텔리전스에 대한 안전한 경계가되지 않습니다. AI 인텔리전스가 파악할 수 있는 기술 변화를 허용할 수 있도록 AI 인텔리전스가 실제 안전 임계값을 가지고 있는 고립된 경계를 불러일으킴으로써, “기본 손상”과 “충분한 손상”으로 이동해서만 합니다。
