3月10日晚,互联网应急中心发布关于OpenClaw安全应用的紧急风险提示。提示指出,近期OpenClaw应用下载与使用情况火爆,国内主流云平台均提供了一键部署服务。然而,由于其默认的安全配置”极为脆弱”,攻击者一旦发现突破口,便能轻易获取系统的完全控制权
一、安全事件:已出现多起真实案例
提示称,由于OpenClaw智能体的不当安装和使用,已经出现了一些严重的安全风险 :
- 恶意指令诱导:网络攻击者通过在网页中构造隐藏的恶意指令,诱导OpenClaw读取该网页,可能导致用户系统密钥泄露;
- 误操作风险:由于错误理解用户操作指令和意图,OpenClaw可能会将电子邮件等重要信息彻底删除;
- 恶意插件泛滥:多个适用于OpenClaw的功能插件已被确认为恶意插件或存在潜在的安全风险,安装后可执行窃取密钥等恶意操作。
此外,OpenClaw已经公开曝出多个高中危漏洞,一旦这些漏洞被网络攻击者恶意利用,则可能导致系统被控、隐私信息和敏感数据泄露的严重后果 。
二、技术解读:高权限是把双刃剑
安全专家指出,OpenClaw的设计初衷是为了执行复杂任务,因此被赋予了系统级的最高权限。这包括访问本地文件系统、调用外部服务API接口、安装扩展插件的能力 。
奇安信集团安全专家王列军表示,OpenClaw被设计为拥有最高系统权限以执行复杂任务。然而,如果配置不当或被恶意操纵,其”超级权限”和”超级能力”可能轻易绕过人为设置的安全屏障,产生重大风险 。
一些用户在部署时缺乏安全意识,直接将OpenClaw的管理界面暴露在公网,未更改默认凭据或关闭不必要的端口。这使得黑客可以轻松扫描并接管这些”AI助手”,以此为跳板攻击内网或直接从服务器窃取敏感数据 。
三、官方建议:五步筑牢安全防线
针对上述风险,国家互联网应急中心建议相关单位和个人用户在部署和应用OpenClaw时,采取以下安全措施 :
- 强化网络控制:对运行环境进行严格隔离,限制OpenClaw权限过高问题,遵循”最小权限”原则;
- 加强凭证管理:避免在环境变量中明文存储密钥,确保API密钥、访问凭证等敏感信息的安全存储;
- 严格管理插件来源:仅从官方或可信渠道安装插件,对第三方开发的”技能包”保持警惕;
- 持续关注补丁和安全更新:及时进行版本更新和安装安全补丁,修复已知漏洞;
- 审慎配置部署:避免将管理界面直接暴露于公网,关闭不必要的端口和服务。
四、专家呼吁:技术创新与风险管理并行
面对OpenClaw的快速普及,专家强调技术创新必须与风险管理同步推进。”OpenClaw等新AI智能体的快速普及提醒我们,技术进步必须与风险管理并行。只有在创新和安全共同推进的情况下,才能实现可持续的AI发展。”
值得一提的是,无锡高新区在推出扶持政策的同时,也明确将加强安全标准管理。例如,任何部署OpenClaw的主体必须通过国产化适配认证,以降低供应链风险 。
在”养龙虾”热潮持续升温的当下,安全意识或许是每一位”养殖户”最重要的必修课。
