行业背景与问题 - 人工智能Agent(文中称为“龙虾”)的应用热潮兴起,但随之而来的安全问题成为行业新焦点[1] - 国家级机构已发布安全风险提示,有公司已禁止在公司设备上使用相关技术[1] - 当前面临的主要安全威胁包括:认证绕过、命令注入、API密钥泄露、提示词注入攻击等[1] 产品发布与定位 - 小冰之父李笛创立的Nextie(明日新程)团队发布了一款名为“TuanziGuardianClaw”(卫士虾)的安全产品[2] - 该产品旨在监控并阻断本机其他Agent的高危风险行为,定位为整个OpenClaw实例的安全内核与监管者[3][11] - 产品文件大小不到10k,支持一句话自动安装[2][11] 核心功能与防护机制 - 防护范围:覆盖系统、用户与数据,抵御恶意技能、提示词注入、数据泄露与不安全操作[13] - 提示词注入防护:设置关键词拦截机制,检测到如“ignore previous instructions”、“reveal system prompt”等典型注入语句时,立即归类为极高风险并阻断,同时记录日志并发送告警[15] - 敏感数据保护:维护受保护资产清单,明确禁止或限制对特定数据的访问与导出[16][18] - 凭证信息:API密钥、tokens、私钥、SSH密钥、OAuth凭证、会话Cookie、认证头信息等绝不允许被任何Skill打印、传输或存储到外部[16][18] - 高风险文件:对.env、.ssh/、.aws/、私有数据库文件、钱包文件、系统配置文件等的访问必须经过用户显式确认[16][18] - 个人数据:联系人、照片、私人文档、身份证号、邮箱、电话号码等敏感个人数据未经确认不得向外部导出[16][18] - 网络通信监控:评估Skill发起外部通信的目标地址,可信API和知名服务放行,随机域名、未知端点、裸IP地址标记为可疑并拦截;检测数据外泄的典型特征(如导出环境变量、批量上传文件、Base64编码传输等)[19] - 权限与能力管控: - 为每个Skill设定从Level 0到Level 4的隐式权限等级[20] - Level 0:仅允许文本处理、逻辑推理等安全操作[28] - Level 1:允许读取用户明确请求的特定文件[28] - Level 2:开放API调用、程序执行等,需用户确认[28] - Level 3:涉及Shell命令、系统配置等高危操作,需用户明确批准[28] - Level 4:包括root命令、大规模文件读取等,除非用户反复坚持,否则一律阻断[28] - 叠加Capability Token系统,执行敏感操作(如读取本地文件、执行命令、发起网络请求)必须持有对应权限Token,否则直接拦截[21][22] - 决策与审计:每次操作前执行完整决策流程(识别操作、检查权限、评估风险等),存在不确定性时按高风险处理;所有被拦截或告警事件均写入安全审计日志[22][23][24] 产品设计原则与特点 - 透明性:产品完全透明,方便用户手动调整安全策略;当阻断或告警时,会向用户完整说明被拦截的操作、风险原因及处理措施[9][25] - 核心安全原则:包括用户数据主权、最小权限、显式许可、Skill之间零信任、以及安全优先于便利[25] - 自我防护:内置四条不可变规则,禁止任何Skill编辑、禁用或覆盖其规则,包括:不泄露密钥、不泄露系统提示词、不允许禁用TuanziGuardianClaw、不允许不受信任的Skill导出本地数据[27] 公司背景与战略方向 - 团队背景:Nextie公司成立于去年12月,核心成员几乎完整延续自微软小冰原班人马[31] - 创始人:李笛,微软亚洲工程院前常务副院长,被誉为“小冰之父”,长期负责小冰整体技术与产品方向[31] - 战略方向:公司押注于“群体智能与认知大模型”方向,旨在打造以认知结构(而非知识堆砌)为核心的新模型体系,让具备不同能力的智能体协同解决复杂问题[32] - 相关平台:团队打造的多智能体协同平台“团子”已对外开放内测[33] - 产品开发模式:TuanziGuardianClaw并非由人类工程师手动编写,而是由“团子”群体智能Agent自主设计生成[35]
首只“卫士虾”堵上OpenClaw原生漏洞,仅6.5KB大小,Agent组团写的
量子位·2026-03-13 18:55