近期,一股“養(yǎng)龍蝦”的風潮席卷社交網(wǎng)絡。這并非水產養(yǎng)殖,而是一款名為OpenClaw的AI智能體工具。因其紅色龍蝦圖標,用戶配置、調試它的過程,被生動地喻為“飼養(yǎng)”一位數(shù)字助手。它宣稱能成為24小時在線的“數(shù)字同事”,自動處理電腦任務,一時間引發(fā)全網(wǎng)追捧,甚至催生出“上門安裝月入26萬元”的傳聞。
然而,熱鬧還沒過去,第一批“踩坑”的人已經(jīng)出現(xiàn)了:有人稀里糊涂就開始欠費了,有人則在嘗試自動操作時,遭遇了文件被全部誤刪的尷尬,工信部、國家互聯(lián)網(wǎng)應急中心都發(fā)出了相關安全預警。
記者聯(lián)系到一位AI算法工程師周明(化名)。早在春節(jié)前,他就已嘗鮮試用。作為一名終日與AI模型打交道的內行,他對這類智能體并不陌生,他也分享了自己的觀察和擔憂。
整理發(fā)票變清空桌面:
“翻車”僅在一瞬間
“它最早還不叫OpenClaw,叫ClawdBot。”周明坦言。一直關注海外AI動態(tài)的他,在春節(jié)前就安裝了這款工具,想看看這個號稱能“真干活”的智能體究竟有多大本事。
這款AI工具描述的理想場景頗為誘人:讓它在電腦端自動處理任務,自己則用手機遠程查看進度、下達新指令,如同擁有一個不知疲倦的“數(shù)字同事”。但實際體驗后,周明感覺它對自身工作場景的幫助有限。
“翻車”發(fā)生在他的一次日常測試中。盡管,他覺得這工具對自己幫助不大,但剛好女友需要整理分類發(fā)票,便提議讓她試試。“我讓她輸入‘整理桌面上的發(fā)票照片,按月份分類’,還補充了一句‘格式不對的刪除’。”五分鐘后,桌面文件夾卻被清空。原來“龍蝦”把發(fā)票格式不對理解成其他也全部不符合標準,最后執(zhí)行刪除優(yōu)化,周明說,“還好我了解大模型的‘習性’,提前做了備份。”
![]()
“養(yǎng)龍蝦”其實還要花錢?
有人半天花掉200元
對于許多OpenClaw用戶抱怨使用過程中“莫名欠費”的問題,周明指出,核心在于不理解其背后的計費單元——Token。
![]()
有網(wǎng)友分享自己的欠費記錄
![]()
OpenClaw的潛力毋庸置疑
但普通用戶最好不要自行在本地安裝
![]()
國家互聯(lián)網(wǎng)應急中心發(fā)布
關于OpenClaw安全應用的風險提示
![]()
4.安全漏洞風險。截至目前,OpenClaw已經(jīng)公開曝出多個高中危漏洞,一旦這些漏洞被網(wǎng)絡攻擊者惡意利用,則可能導致系統(tǒng)被控、隱私信息和敏感數(shù)據(jù)泄露的嚴重后果。對于個人用戶,可導致隱私數(shù)據(jù)(像照片、文檔、聊天記錄)、支付賬戶、API密鑰等敏感信息遭竊取。對于金融、能源等關鍵行業(yè),可導致核心業(yè)務數(shù)據(jù)、商業(yè)機密和代碼倉庫泄露,甚至會使整個業(yè)務系統(tǒng)陷入癱瘓,造成難以估量的損失。
針對“龍蝦”典型應用場景下的安全風險,工業(yè)和信息化部網(wǎng)絡安全威脅和漏洞信息共享平臺(NVDB)組織智能體提供商、漏洞收集平臺運營單位、網(wǎng)絡安全企業(yè)等,研究提出“六要六不要”建議。
一、典型應用場景安全風險
(一)智能辦公場景主要存在供應鏈攻擊和企業(yè)內網(wǎng)滲透的突出風險
1.場景描述:通過在企業(yè)內部部署“龍蝦”,對接企業(yè)已有管理系統(tǒng),實現(xiàn)智能化數(shù)據(jù)分析、文檔處理、行政管理、財務輔助和知識管理等。
2.安全風險:引入異常插件、“技能包”等引發(fā)供應鏈攻擊;網(wǎng)絡安全風險在內網(wǎng)橫向擴散,引發(fā)已對接的系統(tǒng)平臺、數(shù)據(jù)庫等敏感信息泄露或丟失;缺乏審計和追溯機制情況下易引發(fā)合規(guī)風險。
3.應對策略:獨立網(wǎng)段部署,與關鍵生產環(huán)境隔離運行,禁止在內部網(wǎng)絡使用未審批的“龍蝦”智能體終端;部署前進行充分安全測試,部署時采取最小化權限授予,禁止非必要的跨網(wǎng)段、跨設備、跨系統(tǒng)訪問;留存完整操作和運行日志,確保滿足審計等合規(guī)要求。
(二)開發(fā)運維場景主要存在系統(tǒng)設備敏感信息泄露和被劫持控制的突出風險
1.場景描述:通過企業(yè)或個人部署“龍蝦”,將自然語言轉化為可執(zhí)行指令,輔助進行代碼編寫、代碼運行、設備巡檢、配置備份、系統(tǒng)監(jiān)控、管理進程等。
2.安全風險:非授權執(zhí)行系統(tǒng)命令,設備遭網(wǎng)絡攻擊劫持;系統(tǒng)賬號和端口信息暴露,遭受外部攻擊或口令爆破;網(wǎng)絡拓撲、賬戶口令、API接口等敏感信息泄露。
3.應對策略:避免生產環(huán)境直接部署使用,優(yōu)先在虛擬機或沙箱中運行;部署前進行充分安全測試,部署時采取最小化權限授予,禁止授予管理員權限;建立高危命令黑名單,重要操作啟用人工審批機制。
(三)個人助手場景主要存在個人信息被竊和敏感信息泄露的突出風險
1.場景描述:通過個人即時通訊軟件等遠程接入本地化部署的“龍蝦”,提供個人信息管理、日常事務處理、數(shù)字資產整理等,并可作為知識學習和生活娛樂助手。
2.安全風險:權限過高導致惡意讀寫、刪除任意文件;互聯(lián)網(wǎng)接入情況下遭受網(wǎng)絡攻擊入侵;通過提示詞注入誤執(zhí)行危險命令,甚至接管智能體;明文存儲密鑰等導致個人信息泄露或被竊取。
3.應對策略:加強權限管理,僅允許訪問必要目錄,禁止訪問敏感目錄;優(yōu)先通過加密通道接入,禁止非必要互聯(lián)網(wǎng)訪問,禁止高危操作指令或增加二次確認;嚴格通過加密方式存儲API密鑰、配置文件、個人重要信息等。
(四)金融交易場景主要存在引發(fā)錯誤交易甚至賬戶被接管的突出風險
1.場景描述:通過企業(yè)或個人部署“龍蝦”,調用金融相關應用接口,進行自動化交易與風險控制,提高量化交易、智能投研及資產組合管理效率,實現(xiàn)市場數(shù)據(jù)抓取、策略分析、交易指令執(zhí)行等功能。
2.安全風險:記憶投毒導致錯誤交易,身份認證繞過導致賬戶被非法接管;引入包含惡意代碼的插件導致交易憑證被竊取;極端情況下因缺乏熔斷或應急機制,導致智能體失控頻繁下單等風險。
3.應對策略:實施網(wǎng)絡隔離與最小權限,關閉非必要互聯(lián)網(wǎng)端口;建立人工復核和熔斷應急機制,關鍵操作增加二次確認;強化供應鏈審核,使用官方組件并定期修復漏洞;落實全鏈路審計與安全監(jiān)測,及時發(fā)現(xiàn)并處置安全風險。
二、安全使用建議
(一)使用官方最新版本。要從官方渠道下載最新穩(wěn)定版本,并開啟自動更新提醒;在升級前備份數(shù)據(jù),升級后重啟服務并驗證補丁是否生效。不要使用第三方鏡像版本或歷史版本。
(二)嚴格控制互聯(lián)網(wǎng)暴露面。要定期自查是否存在互聯(lián)網(wǎng)暴露情況,一旦發(fā)現(xiàn)立即下線整改。不要將“龍蝦”智能體實例暴露到互聯(lián)網(wǎng),確需互聯(lián)網(wǎng)訪問的可以使用SSH等加密通道,并限制訪問源地址,使用強密碼或證書、硬件密鑰等認證方式。
(三)堅持最小權限原則。要根據(jù)業(yè)務需要授予完成任務必需的最小權限,對刪除文件、發(fā)送數(shù)據(jù)、修改系統(tǒng)配置等重要操作進行二次確認或人工審批。優(yōu)先考慮在容器或虛擬機中隔離運行,形成獨立的權限區(qū)域。不要在部署時使用管理員權限賬號。
(四)謹慎使用技能市場。要審慎下載ClawHub“技能包”,并在安裝前審查技能包代碼。不要使用要求“下載ZIP”、“執(zhí)行shell腳本”或“輸入密碼”的技能包。
(五)防范社會工程學攻擊和瀏覽器劫持。要使用瀏覽器沙箱、網(wǎng)頁過濾器等擴展阻止可疑腳本,啟用日志審計功能,遇到可疑行為立即斷開網(wǎng)關并重置密碼。不要瀏覽來歷不明的網(wǎng)站、點擊陌生的網(wǎng)頁鏈接、讀取不可信文檔。
(六)建立長效防護機制。要定期檢查并修補漏洞,及時關注OpenClaw官方安全公告、工業(yè)和信息化部網(wǎng)絡安全威脅和漏洞信息共享平臺等漏洞庫的風險預警。黨政機關、企事業(yè)單位和個人用戶可以結合網(wǎng)絡安全防護工具、主流殺毒軟件進行實時防護,及時處置可能存在的安全風險。不要禁用詳細日志審計功能。
▍文章來源:網(wǎng)絡安全威脅和漏洞信息共享平臺微信公眾號、人民網(wǎng)、廣州日報
▍版權屬原作者,部分內容、圖文來自網(wǎng)絡,如轉載涉及版權等問題,請聯(lián)系我們。
![]()
來都來了
點和啦
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.