【岷评】警惕“龙虾”风险:AI自主执行工具的安全红线
近期,开源AI智能体OpenClaw(俗称“龙虾”)因“能动手干活”的特性爆火,但工信部、国家互联网应急中心等机构接连发布风险提示,其背后的安全隐患不容忽视。作为能直接操控电脑、执行系统命令的工具,“养龙虾”绝非无风险体验,个人与企业都需筑牢安全防线。
OpenClaw的核心风险集中在四大方面,且漏洞暴露呈高发态势。一是默认配置脆弱:其绑定18789等端口、公网全暴露、无强制认证,85%以上用户设备处于“裸奔”状态,黑客可快速获取系统控制权,窃取邮箱、密钥、隐私数据,甚至导致设备被勒索。二是恶意插件投毒:第三方技能包市场缺乏严格审核,约12%的技能包藏有恶意代码,看似“增强功能”实则植入木马,引发数据泄露与系统沦陷。三是指令误操作:AI可能误解用户意图,执行删除文件、篡改数据等有害操作,已有案例导致重要邮件与生产数据丢失。四是仿冒安装骗局:攻击组织仿冒下载网站,推出含恶意程序的安装包,诱导用户植入远程控制木马,造成网络攻击与信息泄露。
更值得警惕的是,风险并非“更新即消除” 。即便升级至官方最新版本,若存在暴露公网、使用管理员权限、明文存储密钥等配置问题,安全漏洞依然存在。截至目前,OpenClaw已曝出超250个高中危漏洞,其中超危漏洞12个,利用难度普遍较低,普通用户难以防范。同时,企业内网部署场景还可能引发横向渗透风险,威胁核心业务系统安全。
安全使用“龙虾”,需牢记权威机构提出的“六要六不要”原则。要从官方渠道下载最新版本,开启自动更新并做好数据备份;要仅配置本地访问,关闭公网端口映射,避免设备暴露在公网中;要启用高强度身份认证,设置复杂密码并定期更换;要审慎安装技能包,安装前审查代码,拒绝来源不明的插件。不要使用第三方镜像或历史版本;不要将管理端口暴露在公网;不要安装未经验证的技能包;不要浏览来历不明网站,防止浏览器劫持与提示词注入攻击。
此外,个人用户建议用闲置旧电脑、虚拟机或容器隔离安装,避免在日常办公电脑部署;企业用户需独立网段部署,与关键生产环境隔离,授予最小权限并建立审计机制。同时,及时关注工信部网络安全威胁和漏洞信息共享平台、国家互联网应急中心的风险预警,发现可疑行为立即断开连接并重置配置。
AI工具的便捷性与安全性需平衡,“养龙虾”不能以数据安全与系统稳定为代价。唯有严格遵守安全规范、强化风险意识,才能让这一工具真正服务于工作与生活,避免陷入“龙虾”钳住自身安全的困境。