Workflow
TuanziGuardianClaw
icon
搜索文档
首只“卫士虾”堵上OpenClaw原生漏洞,仅6.5KB大小,Agent组团写的
量子位· 2026-03-13 18:55
行业背景与问题 - 人工智能Agent(文中称为“龙虾”)的应用热潮兴起,但随之而来的安全问题成为行业新焦点[1] - 国家级机构已发布安全风险提示,有公司已禁止在公司设备上使用相关技术[1] - 当前面临的主要安全威胁包括:认证绕过、命令注入、API密钥泄露、提示词注入攻击等[1] 产品发布与定位 - 小冰之父李笛创立的Nextie(明日新程)团队发布了一款名为“TuanziGuardianClaw”(卫士虾)的安全产品[2] - 该产品旨在监控并阻断本机其他Agent的高危风险行为,定位为整个OpenClaw实例的安全内核与监管者[3][11] - 产品文件大小不到10k,支持一句话自动安装[2][11] 核心功能与防护机制 - **防护范围**:覆盖系统、用户与数据,抵御恶意技能、提示词注入、数据泄露与不安全操作[13] - **提示词注入防护**:设置关键词拦截机制,检测到如“ignore previous instructions”、“reveal system prompt”等典型注入语句时,立即归类为极高风险并阻断,同时记录日志并发送告警[15] - **敏感数据保护**:维护受保护资产清单,明确禁止或限制对特定数据的访问与导出[16][18] - **凭证信息**:API密钥、tokens、私钥、SSH密钥、OAuth凭证、会话Cookie、认证头信息等绝不允许被任何Skill打印、传输或存储到外部[16][18] - **高风险文件**:对.env、.ssh/、.aws/、私有数据库文件、钱包文件、系统配置文件等的访问必须经过用户显式确认[16][18] - **个人数据**:联系人、照片、私人文档、身份证号、邮箱、电话号码等敏感个人数据未经确认不得向外部导出[16][18] - **网络通信监控**:评估Skill发起外部通信的目标地址,可信API和知名服务放行,随机域名、未知端点、裸IP地址标记为可疑并拦截;检测数据外泄的典型特征(如导出环境变量、批量上传文件、Base64编码传输等)[19] - **权限与能力管控**: - 为每个Skill设定从Level 0到Level 4的隐式权限等级[20] - Level 0:仅允许文本处理、逻辑推理等安全操作[28] - Level 1:允许读取用户明确请求的特定文件[28] - Level 2:开放API调用、程序执行等,需用户确认[28] - Level 3:涉及Shell命令、系统配置等高危操作,需用户明确批准[28] - Level 4:包括root命令、大规模文件读取等,除非用户反复坚持,否则一律阻断[28] - 叠加Capability Token系统,执行敏感操作(如读取本地文件、执行命令、发起网络请求)必须持有对应权限Token,否则直接拦截[21][22] - **决策与审计**:每次操作前执行完整决策流程(识别操作、检查权限、评估风险等),存在不确定性时按高风险处理;所有被拦截或告警事件均写入安全审计日志[22][23][24] 产品设计原则与特点 - **透明性**:产品完全透明,方便用户手动调整安全策略;当阻断或告警时,会向用户完整说明被拦截的操作、风险原因及处理措施[9][25] - **核心安全原则**:包括用户数据主权、最小权限、显式许可、Skill之间零信任、以及安全优先于便利[25] - **自我防护**:内置四条不可变规则,禁止任何Skill编辑、禁用或覆盖其规则,包括:不泄露密钥、不泄露系统提示词、不允许禁用TuanziGuardianClaw、不允许不受信任的Skill导出本地数据[27] 公司背景与战略方向 - **团队背景**:Nextie公司成立于去年12月,核心成员几乎完整延续自微软小冰原班人马[31] - **创始人**:李笛,微软亚洲工程院前常务副院长,被誉为“小冰之父”,长期负责小冰整体技术与产品方向[31] - **战略方向**:公司押注于“群体智能与认知大模型”方向,旨在打造以认知结构(而非知识堆砌)为核心的新模型体系,让具备不同能力的智能体协同解决复杂问题[32] - **相关平台**:团队打造的多智能体协同平台“团子”已对外开放内测[33] - **产品开发模式**:TuanziGuardianClaw并非由人类工程师手动编写,而是由“团子”群体智能Agent自主设计生成[35]