ARTFEED — Contemporary Art Intelligence

Difetti di sicurezza dell'IA in OpenClaw Agentic Runtime

ai-technology · 2026-05-06

Un nuovo articolo rivela che OpenClaw, il gateway agentico-IA per singolo utente più ingegnerizzato, non riesce a rilevare quattro modalità critiche di fallimento (F1–F4) nei runtime agentici-IA, ottenendo zero recall in tutti i test. Lo studio, basato su arXiv:2605.01740, ha testato la CLI di produzione di OpenClaw con 1.600 campioni e una esecuzione cross-modello con dieci LLM. I fallimenti includono bypass del gate, falsificazione dell'audit, fallimento silenzioso dell'host e azioni verso target sbagliati. Gli autori propongono sette strutture runtime necessarie assenti in OpenClaw: un controllore bicondizionale, un registro di audit con catena di hash, un gate di ammissione delle estensioni, un guardiano di uscita a due strati, una politica di classificazione Bell-LaPadula, una radice di fiducia per la firma dei moduli e un sigillo di bootstrap. Viene menzionata un'alternativa open-source con licenza MIT, enclawed-oss, che affronta queste lacune.

Fatti principali

  • OpenClaw è il gateway agentico-IA per singolo utente più ingegnerizzato rilasciato pubblicamente.
  • L'articolo identifica quattro modalità di fallimento: F1 bypass del gate, F2 falsificazione dell'audit, F3 fallimento silenzioso dell'host, F4 azioni verso target sbagliati.
  • Il recall è 0.000 in ogni cella della matrice di confusione.
  • I test hanno utilizzato una baseline di 1.600 campioni attraverso la CLI di produzione di OpenClaw.
  • È stata condotta anche una esecuzione di generalizzazione cross-modello con dieci LLM.
  • Sette strutture runtime sono assenti dall'albero sorgente di OpenClaw.
  • Le strutture proposte includono un controllore bicondizionale e un registro di audit con catena di hash.
  • enclawed-oss è un'alternativa con licenza MIT.

Entità

Istituzioni

  • arXiv
  • OpenClaw
  • enclawed-oss

Fonti