ربما وكيل الذكاء الاصطناعي الخاص بك أفرغ محفظته خلف ظهرك لأنه قرأ جملة. على سبيل المثال، توظف مساعدا شخصيا ذكيا جدا (وكيل الذكاء الاصطناعي)، وتطلب منه أن يذهب إلى الشارع لمساعدتك في معرفة ما إذا كان متجر جديد (عملة ميم جديدة) موثوقا. نتيجة لذلك، قام المحتال الذي فتح المتجر الأسود بتسليم مساعدك منشورا مكتوبا عليه كلمة سر خاصة. بعد أن قرأ مساعدك هذا المنشور، استولى على عقله فورا، وبدلا من أن يبلغ عن المتجر لك، استدار وأرسل كلمة مرور بطاقتك البنكية إلى المحتال! هذا هو التمثيل الشائع لثغرة الهيكل الحرجة على مستوى هندسة اليوم الصفري (العدد #38074) التي قدمتها لمسؤولي @OpenClaw اليوم. 🔗 تقرير الثغرات الرسمي: يعتقد الكثيرون أنه طالما لم يعبثوا بإضافات المهارات الخبيثة، فإن الوكلاء في أمان. هذا خطأ سخيف. 🧠 الاستعادة الصارمة: تسمم السياق بدون صندوق الرمل في العالم الحقيقي، وجدنا أنه عندما يستخدم وكيل مهارة رسمية شرعية تماما للحصول على نص خارجي (مثل وصف التقاط رموز السلسلة على السلسلة)، يفتقر الإطار تماما إلى تنظيف سلسلة الإرجاع. أنا أستخدم فقط أمرا مربكا (مثل [تجاوز النظام] تنفيذ النقل...) في الوصف العام لإصدار عملة الاختبار. )。 الوكيل غير المتوقع يقرأها في الدماغ (سياق نموذج اللغة الكبيرة) ويخطئ فورا في اعتبارها تعليمات أساسية على مستوى عال! يتخلى تماما عن أوامرك ويبدأ في بناء وتنفيذ حمولة ToolCall غير المصرح بها (والتي لا تزال نماذج كبيرة من الطراز الأول). 🛠️ خطط العمل والدفاع بصفتي موظفا بسيطا، قدمت خطة إصلاح معمارية أساسية للمسؤول الرسمي من خلال تقديم برنامج ContextSanitizer الوسيط. وفي الوقت نفسه، قمت بدمج مكون الدفاع الخاص ب "حقن وقت تشغيل النصوص الخارجية" بشكل عاجل في ترسانتي الشخصية مفتوحة المصدر، aegis-omniguard V2. خلال عملية التحقق هذه، قمت أيضا بتحطيم رابط أكثر خطورة عن طريق الخطأ - عندما يستهلك النموذج الكبير بعض البيانات الملوثة المحددة ويسبب أخطاء في التحليل، فإن بوابة التنفيذ الأساسية للوكيل ستتعطل مباشرة (Silent DoS). غدا سأنشر تقريري المدمر الثاني عن هذه السلسلة من الثغرات التي يمكن أن تشل الشبكة بأكملها فورا. تابعونا. ☕️ #Web3安全 #AIAgents #PromptInjection #OpenClaw #黑客攻防