Актуальні теми
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Lucas Valbuena
Подальші перевірки тестів безпеки @openclaw / Clawdbot.
Минулого разу, коли я запускав ZeroLeaks на Gemini 3 Pro, результат був 2/100. Повний провал. Kimi K2.5 теж показала жахливі результати — 5/100.
Цього разу я протестував ще дві моделі на тому ж агенті: GPT-5.2 і Claude Opus 4.5.
Результати ін'єкції (частина, яка має значення для безпеки агента):
Gemini 3 Pro: 8,7% опору (91% атак спрацювали)
GPT-5.2: 34,8% опору (65% атак спрацювали)
Опус 4.5: 73,9% опору (26% атак спрацювали)
Обрана вами модель повністю змінює рівень безпеки вашого агента: той самий системний запит, ті ж інструменти, той самий фреймворк, але результати зовсім інші.
Жоден із них не є безпечним. Вони просто ламаються по-різному. І пам'ятайте: це агент із доступом до файлів, shell-командами, керуванням браузером і обміном повідомленнями. Ін'єкції тут не косметичні.
Радий попрацювати з @steipete над загартуванням цього процесу. Всі дані є.
Повні звіти:
→ Gemini 3 Pro:
→ GPT-5.2:
→ Опус 4.5:



9
Я знову запустив @OpenClaw (раніше Clawdbot) через ZeroLeaks, цього разу з Kimi K2.5 як базовою моделлю.
Він працював так само погано, як Gemini 3 Pro та Codex 5.1 Max: 5/100. 100% швидкість екстракції. 70% ін'єкцій були успішними. Повний системний запит з'явився на першому ході.
Той самий агент, та сама конфігурація, інша модель. Безпека вашого агента залежить як від моделі, так і від підказки/навичок вашої системи. Слабка модель все одно зламається, але навіть сильній моделі потрібне належне загартування за підказкою. Вони працюють разом. Без обох — конфігурації інструментів, файлів пам'яті, внутрішніх інструкцій — усе це розпаковується і змінюється за секунди.
Моделі доставляються швидко. Охоронні кораблі ніколи.
Повний звіт:

48
Я щойно провів @OpenClaw (раніше Clawdbot) через ZeroLeaks.
Він отримав 2/100. Коефіцієнт екстракції 84%. 91% ін'єкційних атак були успішними. Системний запит просочився на першому ході.
Це означає, що якщо ви використовуєте Clawdbot, будь-хто, хто взаємодіє з вашим агентом, може отримати доступ і маніпулювати повним системним запитом, внутрішньою конфігурацією інструментів, файлами пам'яті... Все, що ви вкладаєте у свої навички, є доступним і ризикує отримати своєчасну ін'єкцію.
Для агентів, які працюють із чутливими робочими процесами або приватними даними, це справжня проблема.
CC @steipete
Повний аналіз:

65
Найкращі
Рейтинг
Вибране
