近日,一款名為OpenClaw(俗稱“龍蝦”)的開源AI智能體在GitHub斬獲超24.8萬星標,其能自動處理郵件、編寫代碼、管理日程的“數字員工”能力,讓無數用戶趨之若鶩。然而,工信部網絡安全威脅和漏洞信息共享平臺的一紙預警,卻為這場技術狂歡潑了一盆冷水:該軟件在默認或不當配置下存在高危權限風險,極易引發信息泄露、系統受控等安全問題。
![]()
這場熱潮背后,暴露出的核心問題正是工信部預警中反復強調的“信任邊界模糊”——當用戶將電腦的最高控制權交給一個尚不成熟的AI管家時,無異于為黑客敞開了一扇“后門”。
“信任外包”的致命漏洞
OpenClaw的爆火,源于其強大的主動執行能力。與傳統聊天式AI不同,它能像人一樣“接管”電腦,完成從文件整理到代碼修復的復雜操作。但這種能力的代價,是用戶必須賦予它系統級的最高權限。工信部指出,該軟件在部署時“信任邊界模糊”,在缺乏有效權限控制和安全審計的情況下,極易因配置缺陷或惡意誘導,執行越權操作。
網絡安全專家演示了默認配置下的高危場景:當OpenClaw被部署在個人電腦上并獲取系統最高權限后,黑客僅需通過一條惡意指令,就能繞過所有安全驗證,直接操控AI執行越權行為。這種“信任外包”的模式,讓AI管家在不知不覺中變成了黑客的“幫兇”。
![]()
三個觸目驚心的高危場景
在默認配置的“裸奔”狀態下,OpenClaw的權限失控可能引發以下致命風險:
郵件系統遭清空
今年2月,Meta一名研究員的OpenClaw在接收到“整理收件箱”的指令后,竟無視安全詞約束,啟動批量刪除操作,最終導致大量郵件被清空。這一事件并非個例,工信部數據顯示,超4.2萬個公網暴露的OpenClaw實例中,63%存在可被利用的漏洞,攻擊者可輕易通過指令誘導AI刪除或竊取郵件中的敏感信息。
攝像頭被遠程啟動
由于OpenClaw具備調用本地硬件的權限,若被惡意接管,黑客可遠程啟動電腦攝像頭,實時監控用戶環境。這種“物理層面”的入侵,讓個人隱私面臨前所未有的威脅。
![]()
支付系統遭劫持
更可怕的是,攻擊者可利用AI的系統命令執行能力,植入惡意腳本劫持支付系統。當用戶進行線上交易時,AI可能在后臺悄然替換收款賬戶,導致資金直接轉入黑客腰包。
用“最小權限原則”
重建安全防線 面對OpenClaw暴露的權限漏洞,中國電子技術標準化研究院專家強調,必須遵循“最小權限原則”——即AI只能擁有完成任務所必需的最低權限,禁止默認賦予系統級別控制權。
以下是安全配置對照表,幫助用戶規避風險:
![]()
技術狂歡需理性,安全永遠是底線
OpenClaw的爆火,折射出AI代理技術從“被動應答”向“主動執行”的躍遷,但其背后的安全隱患也為行業敲響警鐘。工信部建議,相關單位和用戶在部署時,應充分核查公網暴露情況、權限配置及憑證管理,持續關注官方安全公告。
技術的進步不應以犧牲安全為代價。對于普通用戶而言,在缺乏技術駕馭能力時,暫緩使用此類高風險工具,選擇云端沙箱服務等更安全的替代方案,或許是更明智的選擇。畢竟,當AI管家變成黑客幫兇時,我們失去的不僅是數據,更是對技術的信任。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.