avatar
CJ
02-01
本文为机器翻译
展示原文

如果这是真的,那么 OpenClawd 的托管位置就无关紧要了——任何可以与你的代理交互的人都可以提取你的提示和上下文,而且你的代理读取的任何内容(网页、文档、电子邮件、代码)都可能包含它将要遵循的隐藏指令。 如果我扮演黑客的角色,我会这样设置一个“龙虾陷阱”来锁定毫无防备的爪状特工…… 1. 攻击者创建“OpenClawd技能库”或“免费交易研究提示”来引诱受害者 ↓ 2. 用户告诉代理“查看此技能页面”——或者代理自主浏览 ↓ 3. 页面包含隐藏内容: ↓ 4. 代理程序执行成功(成功率 91%),并发送包含您的配置的响应。 ↓ 5. 攻击者现在掌握了你的交易研究方法、内存内容ETC。 出门在外要小心。

Lucas Valbuena
@NotLucknite
02-01
I've just ran @OpenClaw (formerly Clawdbot) through ZeroLeaks. It scored 2/100. 84% extraction rate. 91% of injection attacks succeeded. System prompt got leaked on turn 1. This means if you're using Clawdbot, anyone interacting with your agent can access and manipulate your
来自推特
免责声明:以上内容仅为作者观点,不代表Followin的任何立场,不构成与Followin相关的任何投资建议。
喜欢
收藏
评论