Cryptonews

يكشف المطور السابق عن مكون الأمان الذي طال انتظاره والذي تركه OpenClaw

المصدر
cryptonewstrend.com
نُشر في
يكشف المطور السابق عن مكون الأمان الذي طال انتظاره والذي تركه OpenClaw

باختصار

يقوم نظام التشغيل Tank OS بحزم OpenClaw كصورة نظام قابلة للتمهيد.

باستخدام هذا التنفيذ، يعمل كل وكيل في حاوية معزولة ببيانات الاعتماد الخاصة به، ولا يمكن لأي مثيل الوصول إلى الجهاز المضيف أو الوكلاء الآخرين.

حددت عمليات التدقيق الأمني ​​ما بين 12% إلى 20% من إضافات ClawHub على أنها ضارة.

أمضت سالي أومالي، مهندسة البرمجيات الرئيسية في Red Hat، عطلة نهاية الأسبوع في حل مشكلة لا تعرفها معظم فرق تكنولوجيا المعلومات في المؤسسات حتى الآن. والنتيجة هي Tank OS، وهي أداة مفتوحة المصدر تعمل على حزم OpenClaw — البرنامج الجديد الرائع الذي يجعل من السهل نشر عملاء الذكاء الاصطناعي — داخل بيئة آمنة ومكتفية ذاتيًا وتقدمها كصورة نظام جاهزة للتشغيل يمكنك دفعها إلى أي جهاز: خادم سحابي، أو جهاز افتراضي، أو أجهزة فعلية.

بمعنى آخر، إذا أفسدت أنت (أو وكيلك) الأمور، فإن هذا المستوى من العزلة سيحتوي على الضرر الواقع داخل المنطقة "لا بأس".

بدلاً من تثبيت OpenClaw يدويًا على كل كمبيوتر والأمل أن يقوم شخص ما بتكوينه بشكل صحيح، يمكنك نشر صورة واحدة - لقطة كاملة لنظام التشغيل بالإضافة إلى الوكيل - وكل جهاز يتم تشغيله منه يحصل على نفس الإعداد بالضبط. تعمل التحديثات بنفس الطريقة: قم بتبديل الصورة، ثم أعد التشغيل، وانتهى الأمر. لا يوجد ترقيع يدوي.

الجزء الأمني ​​هو المكان الذي اكتسب فيه نظام التشغيل Tank OS اسمه. يتم تشغيل كل مثيل لـ OpenClaw داخل حاوية، وهو عبارة عن صندوق مسور داخل الكمبيوتر لا يمكنه الوصول إلى خارج حدوده.

والأهم من ذلك، أن O'Malley استخدم Podman، وهي أداة حاوية تم تطويرها في Red Hat، والتي تعمل بدون امتيازات المسؤول. وهذا يعني أنه حتى لو حدث خطأ ما داخل الحاوية، فلن تتمكن من لمس بقية الجهاز.

يتم تخزين مفاتيح واجهة برمجة التطبيقات - "كلمات المرور" التي تربط OpenClaw بخدمات مثل البريد الإلكتروني أو Slack وتتيح لجهازك الاتصال بجميع هذه الخدمات - بشكل منفصل لكل مثيل. لا يمكن لأحد الوكلاء رؤية بيانات اعتماد الآخر. لا يمكن لأي شيء داخل الحاوية أن يصل إلى النظام المضيف.

O'Malley هي نفسها مشرفة على OpenClaw، مما يعني أنها تساعد منشئ المحتوى Peter Steinberger في تحديد الميزات التي يتم إرسالها والأخطاء التي سيتم إصلاحها، مع تركيزها بشكل خاص على حالات استخدام المؤسسات ونظام Linux البيئي لـ Red Hat. نظام التشغيل Tank OS ليس تصحيحًا تابعًا لجهة خارجية. إنه يعكس المكان الذي يعتقد فيه شخص ما داخل المشروع أن تقوية المؤسسة يجب أن تذهب بالفعل.

يعد الأمان في عصر الذكاء الاصطناعي الوكيل أمرًا في غاية الأهمية، مع الأخذ في الاعتبار أنه الآن يستخدم الجميع هذه الأدوات، ولكن لا يعرف الكثيرون ما يفعلونه فعليًا للعمل. يؤدي هذا إلى إنشاء دعوة مفتوحة للمتسللين والمهاجمين ذوي الخبرة التقنية.

على سبيل المثال، كشف الباحث الأمني ​​Mav Levin من DepthFirst عن ثغرة أمنية CVE-2026-25253 في أواخر شهر يناير، وهي ثغرة حصلت على تصنيف 8.8 من 10 على مقياس الخطورة الذي يستخدمه الباحثون الأمنيون في جميع أنحاء العالم. لقد كان هجومًا بنقرة واحدة: كانت زيارة صفحة الويب الخاطئة أثناء تشغيل OpenClaw كافية لتسليم المهاجم بيانات اعتماد تسجيل الدخول الخاصة بك والتحكم الكامل في جهاز الكمبيوتر الخاص بك. تم شحن الإصلاح في 30 يناير. وكان هناك أكثر من 17500 حالة مكشوفة معرضة للخطر قبل حدوث ذلك.

يستهدف هذا المستودع مؤسسات عملاء Red Hat، لكن فكرة تشغيل الوكلاء في الحاويات قد تكون نصيحة جيدة حتى للمستخدمين المنزليين.

قال أومالي لـ TechCrunch: "دوري في OpenClaw هو حقًا اهتمامي به". "كيف سيبدو الأمر موسعًا عندما يكون هناك ملايين من هؤلاء العملاء المستقلين يتحدثون مع بعضهم البعض."

يتوفر نظام التشغيل Tank OS الآن على github.com/LobsterTrap/tank-os.