Status 2026
Das Hauptproblem ist selten der Code. Es ist Exposition + fehlende Disziplin: Keys, Ports, WebSockets, Skills, Secrets.
- Viele Instanzen sind öffentlich erreichbar (Gateway/Ports/Debug).
- WebSocket-Frontdoors werden oft ohne Origin-Binding betrieben.
- Skills sind Supply-Chain-Risiko (Dependencies, Secrets, Prompt-Injection).
CVE & Angriffsklassen
WebSocket Hijacking
Origin/CSRF/Session Binding fehlt → Remote Control möglich.
Exponierte Gateways
Ports offen + weak auth → Keys/Conversations raus.
Malicious Skills
Supply Chain: Dependencies, Secrets, RCE-Vektoren.
Prompt Injection
Skill/Browser/Tools → Datenabfluss und Aktionen außerhalb Scope.
Hinweis: Dieses Dokument ersetzt keinen Pen-Test. Es ersetzt nur Chaos durch Prioritäten.
Hardening Checklist (Kurzfassung)
- Private Networking (VPN/Tunnel), keine offenen Admin-Ports.
- Token Scope + Rotation, Secrets niemals in Klartext.
- Origin-Validation + CSRF für WebSockets.
- Monitoring: Uptime, Auth-Fails, ungewöhnliche Requests, Rate Limits.
- Skill Supply Chain: Review, Signierung/Lockfiles, Secrets-Scanner.
Ops-Disziplin
„Sicher“ ist kein Zustand, sondern ein Prozess:
- Release-Zyklen + Rollback (kein YOLO in Prod)
- Incident-Runbook (wer macht was, wann)
- Backups + Restore-Test (sonst sind Backups Fiktion)
- Audit Logs + Zugriffstrennung (least privilege)