3月11日消息,近期,OpenClaw爆火,這是一種可以部署在個(gè)人電腦上的AI代理,采用龍蝦圖標(biāo)設(shè)計(jì),因此被人親切的稱為龍蝦。
它的核心是將自然語(yǔ)言指令轉(zhuǎn)化為電腦實(shí)際操作,實(shí)現(xiàn)一句話讓AI替你干活,能自主完成文件操作、瀏覽器自動(dòng)化、數(shù)據(jù)抓取、表格制作等任務(wù)。
爆火之后,很多個(gè)人玩家都來(lái)嘗試“養(yǎng)龍蝦”,甚至催生了安裝部署產(chǎn)業(yè),300-500元安裝一次。
需要注意的是,由于該應(yīng)用被授予了較高的系統(tǒng)權(quán)限,包括訪問(wèn)本地文件系統(tǒng)、讀取環(huán)境變量、調(diào)用外部服務(wù)應(yīng)用程序編程接口(API)以及安裝擴(kuò)展功能等,會(huì)出現(xiàn)嚴(yán)重風(fēng)險(xiǎn)。
國(guó)家應(yīng)急管理中心發(fā)布風(fēng)險(xiǎn)提示稱,由于其默認(rèn)的安全配置極為脆弱,攻擊者一旦發(fā)現(xiàn)突破口,便能輕易獲取系統(tǒng)的完全控制權(quán)。
前期,由于OpenClaw智能體的不當(dāng)安裝和使用,已經(jīng)出現(xiàn)了一些嚴(yán)重的安全風(fēng)險(xiǎn):
1.“提示詞注入”風(fēng)險(xiǎn)。網(wǎng)絡(luò)攻擊者通過(guò)在網(wǎng)頁(yè)中構(gòu)造隱藏的惡意指令,誘導(dǎo)OpenClaw讀取該網(wǎng)頁(yè),就可能導(dǎo)致其被誘導(dǎo)將用戶系統(tǒng)密鑰泄露。
2.“誤操作”風(fēng)險(xiǎn)。由于錯(cuò)誤的理解用戶操作指令和意圖,OpenClaw可能會(huì)將電子郵件、核心生產(chǎn)數(shù)據(jù)等重要信息徹底刪除。
3.功能插件(skills)投毒風(fēng)險(xiǎn)。多個(gè)適用于OpenClaw的功能插件已被確認(rèn)為惡意插件或存在潛在的安全風(fēng)險(xiǎn),安裝后可執(zhí)行竊取密鑰、部署木馬后門(mén)軟件等惡意操作,使得設(shè)備淪為“肉雞”。
4.安全漏洞風(fēng)險(xiǎn)。截止目前,OpenClaw已經(jīng)公開(kāi)曝出多個(gè)高中危漏洞,一旦這些漏洞被網(wǎng)絡(luò)攻擊者惡意利用,則可能導(dǎo)致系統(tǒng)被控、隱私信息和敏感數(shù)據(jù)泄露的嚴(yán)重后果。
對(duì)于個(gè)人用戶,可導(dǎo)致隱私數(shù)據(jù)(像照片、文檔、聊天記錄)、支付賬戶、API密鑰等敏感信息遭竊取。對(duì)于金融、能源等關(guān)鍵行業(yè),可導(dǎo)致核心業(yè)務(wù)數(shù)據(jù)、商業(yè)機(jī)密和代碼倉(cāng)庫(kù)泄露,甚至?xí)拐麄€(gè)業(yè)務(wù)系統(tǒng)陷入癱瘓,造成難以估量的損失。
建議相關(guān)單位和個(gè)人用戶在部署和應(yīng)用OpenClaw時(shí),采取以下安全措施:
1.強(qiáng)化網(wǎng)絡(luò)控制,不將OpenClaw默認(rèn)管理端口直接暴露在公網(wǎng)上,通過(guò)身份認(rèn)證、訪問(wèn)控制等安全控制措施對(duì)訪問(wèn)服務(wù)進(jìn)行安全管理。對(duì)運(yùn)行環(huán)境進(jìn)行嚴(yán)格隔離,使用容器等技術(shù)限制OpenClaw權(quán)限過(guò)高問(wèn)題;
2.加強(qiáng)憑證管理,避免在環(huán)境變量中明文存儲(chǔ)密鑰;建立完整的操作日志審計(jì)機(jī)制;
4.持續(xù)關(guān)注補(bǔ)丁和安全更新,及時(shí)進(jìn)行版本更新和安裝安全補(bǔ)丁。











