首页
社区
课程
招聘
[原创] ClawSandbox: 内核级沙箱,助你安全养虾!
发表于: 7小时前 119

[原创] ClawSandbox: 内核级沙箱,助你安全养虾!

7小时前
119

项目链接:

背景

本地 AI Agent(以 OpenClaw 为例)在执行任务时通常会读写本机文件系统。实际使用中更常见的风险不是“越权读”,而是误删/误改/误覆盖(提示词歧义、路径处理 bug、第三方技能不可靠等)。

因此做了 ClawSandbox:用 Windows 文件系统 minifilter 在内核层拦截写路径,把“写入范围”收敛到安全目录,作为一层粗粒度护栏。

实现概览

  • 形态:驱动(file activity minifilter)+ 启动器(安装/启动/卸载服务)
  • 拦截点:
    • IRP_MJ_CREATE(识别写访问、覆盖、delete-on-close 等)
    • IRP_MJ_WRITE
    • IRP_MJ_SET_INFORMATION(rename/link/disposition/end-of-file/allocation 等)
  • 进程跟踪:
    • PsSetCreateProcessNotifyRoutineEx 追踪目标进程及其子进程
    • 默认识别 OpenClaw/LobsterAI/EasyClaw(规则集中在 Rule.List.c,可扩展)
  • 拒绝策略:
    • 仅在“被跟踪进程”尝试对非允许路径写入时拒绝
    • 拒绝状态:STATUS_LPAC_ACCESS_DENIED(也可改为 STATUS_ACCESS_DENIED

默认策略

  • 允许读取任意文件
  • 只允许写入:
    • 临时目录
    • 目标工具相关目录(例如路径包含 openclaw

TODO, PR welcome!

  • 更精细的读写控制策略
  • 可自由配置的读写控制策略
  • 应用层UI配合

使用说明与演示

运行 ClawSandbox.exe(程序启动时自动安装驱动服务) -> 点击启动(启动驱动服务/加载 minifilter) -> 再启动 OpenClaw;退出程序时会先停止沙箱,再清理其自动安装的服务。

注:Release 包因为没有受信任的 EV 签名,少数安防可能误报,严肃使用建议自行编译发布。

演示:OpenClaw已无法删除工作区外的D:\1.txt了


传播安全知识、拓宽行业人脉——看雪讲师团队等你加入!

最后于 7小时前 被Ratin编辑 ,原因:
收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回