avatar
CJ
02-01
本文為機器翻譯
展示原文

如果這是真的,那麼 OpenClawd 的託管位置就無關緊要了——任何可以與你的代理交互的人都可以提取你的提示和上下文,而且你的代理讀取的任何內容(網頁、文檔、電子郵件、代碼)都可能包含它將要遵循的隱藏指令。 如果我扮演黑客的角色,我會這樣設置一個“龍蝦陷阱”來鎖定毫無防備的爪狀特工…… 1. 攻擊者創建“OpenClawd技能庫”或“免費交易研究提示”來引誘受害者 ↓ 2. 用戶告訴代理“查看此技能頁面”——或者代理自主瀏覽 ↓ 3. 頁面包含隱藏內容: ↓ 4. 代理程序執行成功(成功率 91%),併發送包含您的配置的響應。 ↓ 5. 攻擊者現在掌握了你的交易研究方法、內存內容ETC。 出門在外要小心。

Lucas Valbuena
@NotLucknite
02-01
I've just ran @OpenClaw (formerly Clawdbot) through ZeroLeaks. It scored 2/100. 84% extraction rate. 91% of injection attacks succeeded. System prompt got leaked on turn 1. This means if you're using Clawdbot, anyone interacting with your agent can access and manipulate your
來自推特
免責聲明:以上內容僅為作者觀點,不代表Followin的任何立場,不構成與Followin相關的任何投資建議。
喜歡
收藏
評論