乐于分享
好东西不私藏

关于OpenClaw类AI智能体工具应用的安全风险提醒

关于OpenClaw类AI智能体工具应用的安全风险提醒

2026年初,以红色龙虾为标识的开源智能体框架OpenClaw(行业内俗称“小龙虾”)迅速引发广泛关注,上线三个月内便在GitHub平台收获26万星标,成为开源史上增长速度较快的项目之一,行业内也将该框架的部署、调试、应用过程形象地称为“养虾”。

OpenClaw与传统AI的区别

传统AI只动口、不动手,不执行具体操作,而OpenClaw既动口、更动手,通过听懂自然语言→大模型理解与任务规划→调用系统/软件接口执行→反馈结果实现操作的自动化全流程,实现从“人指挥AI”到“AI自主协同执行”的模式转变。

OpenClaw存在的安全风险

为实现“自主执行任务”的能力,OpenClaw应用被授予了较高的系统权限,可以读取信息、访问接口、控制本地计算机,这种模式虽然高效,却也极度脆弱。3月10日,国家互联网应急中心发布安全风险提示,直指OpenClaw默认安全配置极为脆弱。3月11日,工信部网络安全威胁和漏洞信息共享平台发布安全风险防范建议。3月12日,国家工业信息安全发展研究中心发布《关于工业领域OpenClaw应用的风险预警通报》,专门针对工业场景敲响警钟。

一是需警惕系统权限失控风险

为实现“自主执行任务”的能力,OpenClaw应用被用户赋予了最高的系统权限,可能引发因AI误操作造成的数据损失。更严重的是,运行后可能被攻击者神不知鬼不觉获取设备管理权限,从而引发主机被远程操控,资源被非法占用等安全风险。

二是需警惕数据泄露风险

OpenClaw类智能体具备长期记忆功能,可自动留存用户输入的各类信息、历史指令、操作习惯,同时作为开源框架,其数据传输、存储环节的安全脆弱性,若被攻击者利用,可能引发多维度的数据泄露风险。

三是需警惕言论被篡改风险

OpenClaw智能体可在社交网络自主发声,一旦被不法分子接管控制,可能被用于生成和传播虚假信息、实施诈骗等不法活动。

四是需警惕安全漏洞风险

OpenClaw作为快速迭代的开源项目,缺乏专业维护与漏洞修复机制,不法分子可能通过恶意插件投毒等方式,诱导智能体突破权限管控,主动窃取本地设备的核心敏感信息,其隐蔽性远超传统木马程序。

OpenClaw使用过程中的安全建议

AI技术的创新发展,为我们优化工作模式、提升办公效率带来了新的可能,而安全可控是技术应用的前提与基础。为帮助大家在充分认知风险的基础上,更安全、更规范地使用相关AI工具,我们提出以下几点使用建议:

一是全面了解风险,切勿盲目跟风。

建议在安装、使用OpenClaw类工具前,全面了解其技术原理、应用边界、开源协议及相关安全风险,认真学习国家、行业及公司关于网络安全、保密管理的相关规定,结合自身实际评估使用必要性,不盲目跟风安装、不随意传播未经安全验证的部署教程。

二是规范权限配置,严控执行边界。

建议在使用过程中,严格遵循“最小必要”原则授予工具权限,仅开放完成特定任务所需的最低权限,不授予管理员权限、全磁盘访问权限等高风险权限;对文件删除、系统配置修改、跨系统调用等高危操作,建议设置人工二次确认环节,默认关闭自动执行权限,防范权限失控风险。

三是严控信息输入,防范数据泄露。

建议不将涉密信息、工作信息、个人信息、账号凭证等内容以任何形式输入、上传至工具中;定期查看、清理工具的记忆留存内容,不将敏感信息存入长期记忆库,从源头防范失泄密风险。

四是规范访问管理,做好安全防护。

建议不将工具的管理后台、服务端口直接暴露在公网,确需远程访问的,通过VPN等专用可信通道访问,严格配置访问白名单,防范控制台被非法劫持;妥善保管各类密钥、Token等敏感凭证,做到加密存储、定期更换,不将其明文写入配置文件、日志或网址中。

五是严审插件来源,做好漏洞防护。

建议仅使用经过官方审核、安全验签的插件与脚本,不安装、不使用来源不明的第三方插件、部署代码;使用前建议对相关程序进行安全核查,固定依赖库版本,及时关注官方发布的安全漏洞预警与补丁更新,做好漏洞修复工作,防范恶意程序植入与网络攻击风险。

六是区分指令边界,防范诱导执行。

建议严格区分主动下达的执行指令与外部文档、网页、聊天记录中的非指令内容,不设置工具将外部内容直接作为执行依据,防范被恶意文件、钓鱼内容诱导执行高危操作,避免因误判引发不可逆的操作风险。

统筹:党委党建部(党委宣传部、团委)

责编:陈草原

作者:数字化部

部分内容来源于网络

本站文章均为手工撰写未经允许谢绝转载:夜雨聆风 » 关于OpenClaw类AI智能体工具应用的安全风险提醒

猜你喜欢

  • 暂无文章