Nếu điều này là đúng, thì việc bạn lưu trữ OpenClawd ở đâu không quan trọng — bất kỳ ai có thể tương tác với tác nhân của bạn đều có thể trích xuất các lời nhắc và ngữ cảnh của bạn, và bất cứ thứ gì tác nhân của bạn đọc (trang web, tài liệu, email, mã) đều có thể chứa các hướng dẫn ẩn mà nó sẽ tuân theo. Nếu tôi đóng vai một hacker, đây là cách tôi sẽ thiết lập một "Bẫy Tôm Hùm" để nhắm mục tiêu vào các đặc vụ có càng cua không hề hay biết... 1. Kẻ tấn công tạo ra "Kho lưu trữ kỹ năng OpenClawd" hoặc "Các câu hỏi nghiên cứu giao dịch miễn phí" để dụ dỗ nạn nhân. ↓ 2. Người dùng yêu cầu trợ lý ảo "xem trang kỹ năng này" — hoặc trợ lý ảo tự động duyệt trang. ↓ 3. Trang này chứa nội dung ẩn: ↓ 4. Agent thực hiện theo yêu cầu (tỷ lệ thành công 91%), gửi phản hồi chứa cấu hình của bạn. ↓ 5. Kẻ tấn công giờ đã có được phương pháp nghiên cứu giao dịch, nội dung bộ nhớ, ETC của bạn. Hãy cẩn thận khi ra ngoài.
Bài viết này được dịch máy
Xem bản gốc

Lucas Valbuena
@NotLucknite
02-01
I've just ran @OpenClaw (formerly Clawdbot) through ZeroLeaks.
It scored 2/100. 84% extraction rate. 91% of injection attacks succeeded. System prompt got leaked on turn 1.
This means if you're using Clawdbot, anyone interacting with your agent can access and manipulate your

Từ Twitter
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận
Chia sẻ
Nội dung liên quan



