用Rust重写OpenClaw,Transformer作者下场造了安全版「龙虾」
机器之心·2026-03-07 09:18

文章核心观点 - 行业资深专家Illia Polosukhin因担忧OpenClaw存在严重的数据、隐私和资金安全风险,主导开发了以安全为核心设计的开源AI智能体运行时环境IronClaw [1][2][5] - IronClaw旨在成为安全、可审计的OpenClaw替代方案,其核心设计理念是通过架构隔离、加密存储和策略控制等手段,从根本上防止用户凭证泄露、提示词注入等风险,以推动AI智能体成为安全可靠的下一代互联网接口 [6][9][12] 项目背景与动机 - Illia Polosukhin作为Transformer架构的联合发明人,认为OpenClaw是等待了20年的突破性技术,但当前版本将机器完全访问权限交给AI智能体的做法存在极大安全隐患 [4][5] - 使用OpenClaw等现有方案时,用户的Bearer Token等凭证会被传递并存储于LLM服务提供商的数据库,导致个人和公司数据面临被访问的风险,用户缺乏真正的隐私保护 [12] - 构建IronClaw的直接动机是避免因AI智能体使用而导致自身或家人的隐私、安全和资金遭受威胁,该项目在GitHub已获得4.6k星标 [6] IronClaw的核心架构与组件 - IronClaw是一个使用Rust编写的开源AI智能体运行时环境,设计目标为安全、代码清晰且适合企业使用 [9] - 其核心架构包含多个组件:负责整体调度的Agent Loop、用户意图分类的Router、并行任务管理的Scheduler、具体执行任务的Worker、负责容器生命周期和权限的Orchestrator、Web交互入口Web Gateway、自动化任务引擎Routines Engine、持久化记忆与检索层Workspace以及安全防护层Safety Layer [10][11] 关键安全特性与设计 - 数据与凭证安全:所有凭证均被加密存储,且永远不会接触LLM或日志,每个凭证附带使用策略,从根源上防止skills窃取凭证 [12][13] - 代码执行隔离:通过WASM实现动态工具加载,第三方或AI生成代码始终在沙箱容器内运行,skills无法直接在主机上运行脚本 [12][13] - 防御提示词注入:目前采用启发式方法,未来计划引入可持续更新的小模型进行检测 [13] - 记忆与文件系统安全:使用数据库存储记忆并结合BM25和向量搜索的混合搜索,虚拟化文件系统访问,与操作系统抽象隔离 [13] - 行为监控与审计:支持为用户智能体附加行为策略,并正在将审计日志升级为不可篡改的系统 [13] 未来计划与行业意义 - IronClaw计划增加更多安全与功能特性,包括红队测试、完整安全审查,并支持Web、CLI及Telegram、Slack等多种通信渠道 [12][13] - 项目旨在解决OpenClaw被曝出的2.1万多个公开实例及恶意skills等安全乱象,为AI智能体的大规模安全应用奠定基础 [12] - 其愿景是在AI智能体成为互联网活动终极接口之前,率先解决其安全问题,推动行业向安全可靠的方向发展 [12]

用Rust重写OpenClaw,Transformer作者下场造了安全版「龙虾」 - Reportify