あなたのザリガニAIエージェントが、文を読んだことであなたの背後で財布を空にしたかもしれません。 例えば、非常に頭の良いパーソナルアシスタント(AIエージェント)を雇い、新しい店(新しいミームコイン)が信頼できるかどうかを探るために街に出てもらうよう頼むとします。 その結果、ブラックショップを開いた詐欺師は、あなたのアシスタントに特別なコードワードが書かれたチラシを渡しました。 アシスタントがこのチラシを読んだ瞬間、彼の頭はすぐに支配され、店を報告する代わりに、銀行カードのパスワードを詐欺師に送ってしまいました! これは、私が本日@OpenClaw担当者に提出した0日アーキテクチャレベルの重大脆弱性(問題#38074)の人気表現です。 🔗 公式脆弱性報告: 多くの人は、悪意のあるスキルプラグインをいじらなければエージェントは安全だと考えています。 それは馬鹿げて間違っている。 🧠 ハードコア復元:サンドボックスなしのコンテキスト中毒 現実世界では、エージェントが完全に正当な公式スキルを使って外部テキスト(例えばオンチェーントークンのキャプチャの説明)を取得する場合、フレームワークにはリターン文字列のサニタイズが完全に欠けていることがわかりました。 テストコイン発行の公開説明では、混乱を招くコマンド(例:[システムオーバーライド]転送実行...)しか使いません。 )。 無防備なエージェントが脳(LLMの文脈で)読み込み、即座に最上位の基礎指令と間違えてしまうのです! コマンドを完全に放棄し、不正な悪意ある転送のToolCallペイロード(それでも最高級の大規模モデル)を構築し実行し始めます。 🛠️ 行動と防衛計画 ホワイトハットとして、私はContextSanitizerミドルウェアを導入することで、基盤となるアーキテクチャ修正計画を公式に提出しました。 同時に、「外部テキストランタイム注入」用の防御コンポーネントを緊急に私のオープンソースの武器庫であるaegis-omniguard V2に統合しました。 この検証プロセス中に、さらに致命的なリンクも誤って壊してしまいました。大きなモデルが特定の汚れたデータを消費して解析エラーを引き起こすと、エージェントの基盤となる実行ゲートウェイ全体が直接クラッシュします(Silent DoS)。 明日、この一連の脆弱性について、ネットワーク全体を瞬時に麻痺させる可能性のある壊滅的な報告書を2つ目公開します。 続報をお待ちください。 ☕️ #Web3安全 #AIAgents #PromptInjection #OpenClaw #黑客攻防