一句话解释:
OwliaBot 永远接触不到私钥,就算被攻击也无法直接完成签名。
扩展说明:
OwliaBot 将所有链上签名与私钥托管职责,明确移出 Agent 进程,交由独立的钱包守护进程 Clawlet 负责, 并且 Clawlet 位于不同的系统账户, OwliaBot 无法直接读取到其资源。OwliaBot 侧只持有受限的 Auth Token 和 RPC 调用能力。
这意味着即便发生 prompt injection、工具误调用,甚至 Agent 进程被 RCE,攻击者也很难完成“读私钥 → 发走 / 滥用签名”的完整攻击链。
对比之下: 通用型 Agent(如 OpenClaw)如果与主机文件系统、环境变量或剪贴板共享运行环境,一旦私钥存在于这些位置,注入攻击更容易转化为资产级风险。
一句话解释:
单独分出一类 ‘sign’ 类型资源, 对其调用默认当成“危险操作”来治理, 设定针对性安全策略(交易行为统计), 比常规 ‘read/write’ 更适合 crypto
扩展说明:
OwliaBot 从设计层面增加 ‘sign’ 类型资源, ****设定专门的守护流程:
OwliaBot 语境下, 资源被分为 read / write / sign 类型,并进一步引入 Tier 分级(none / 3 / 2 / 1)。策略引擎会结合 ‘sign’ 资源调用 金额阈值、累计额度、调用频率 等上下文因素,决定是否升级到更严格的确认流程。
这种设计非常贴合 Crypto 场景的真实风险:同一个工具,在不同金额或频率下,其风险级别并不相同。OwliaBot 把这种差异变成了系统级能力,而不是依赖提示词或人工判断等非确定性决策。