乐于分享
好东西不私藏

【科研助力】OpenClaw爆火背后:通用AI越强,风险越致命

【科研助力】OpenClaw爆火背后:通用AI越强,风险越致命

“养龙虾”人必看

OpenClaw安全风险提示

OpenClaw 使用风险防范

OpenClaw火速出圈

近期,开源AI智能体框架OpenClaw(网友戏称“龙虾”)火速出圈,让AI自主操控电脑从概念变为现实,但其爆发式普及的背后,暗藏的安全风险也随之暴露,直指通用AI发展的核心隐患。

01
“龙虾”是什么?为什么它火了?

OpenClaw 是一个开源AI智能体框架,能让大模型像人一样操作你的电脑:移动鼠标、点击按钮、打开文件、发送邮件——全程自主执行,无需你每步都点“确认”。

02
通用AI的“手脚”能做什么?

官方演示中,OpenClaw + 通用大模型可以:

让AI像人一样使用电脑

自主购票:自动搜索“本周热门电影”,进入购票网站选座下单;

处理工作打开Excel读取数据、生成图表,再通过邮件发送给指定联系人;

解决bug:甚至能 “看到”屏幕上的错误弹窗,自主尝试关闭或查找解决方案。
03
当“龙虾”失控,会发生什么?

OpenClaw要实现自主执行任务,必须被授予极高的系统权限——访问本地文件系统、读取环境变量、调用外部API、安装扩展功能。权限越大,风险越大。

漏洞数量触目惊心

截至2026年3月初,OpenClaw已被披露82个CVE漏洞,其中:

· 超危漏洞12个

· 高危漏洞21个

· 更有3个漏洞的利用代码已被公开,攻击者可借此实现远程代码执行

公网暴露面极大

· 公网可探测的OpenClaw暴露实例累计超46.9万个;

· 其中27.2%的实例存在高危漏洞,面临被利用攻击风险;

· 其默认绑定0.0.0.0:18789地址,远程访问无需账号认证,安全防护形同虚设。

供应链投毒,恶意技能泛滥

OpenClaw通过“技能(Skill)”扩展功能,类似手机安装App。但生态安全堪忧:

· 对3016个技能插件分析发现,336个插件包含恶意代码,占比高达10.8%

· 2.9%的技能插件会从外部端点动态获取执行内容,攻击者可远程修改AI执行逻辑。

04
我们该如何安全“养虾”?

OpenClaw就像一面镜子,照出了通用AI最核心的矛盾:工具本身没有善恶,但当工具拥有了“自主执行”的能力,安全边界就变得至关重要。安全养虾建议如下:

01
及时升级版本

密切关注官方安全公告,及时测试并部署补丁。旧版本漏洞常被攻击者利用,延迟更新会显著增加风险。

02
优化默认配置

将服务绑定至本地或内网地址,避免直接暴露在公网。同时关闭不必要的端口、示例页面和调试功能,减少攻击面。

03
谨慎安装第三方插件

仅从官方或认证渠道获取插件,核对签名或哈希值。一旦发现可疑行为(如外联未知域名),立即卸载并排查。

04
加强账户认证

强制启用多因素认证,杜绝默认账户和弱口令。使用高强度密码并定期更换,实施登录失败锁定策略。

05
限制执行权限

基于最小权限原则,配置仅包含必要系统命令的白名单。禁止调用解释器、网络工具等,防止任意代码执行。

06
启用操作审计

建立全量操作日志,覆盖登录、配置变更、命令执行等关键行为。日志集中存储并设置告警规则,便于事后追溯与应急响应。

“养虾”很酷,但请记住:AI不替人思考,只替人执行。如果你的工作流程本身混乱,养再多“龙虾”也只会让混乱加速。未来的AI竞争,不仅是比谁更聪明,更是比谁更能被“管住”。

END

【多彩文体】燃至球场!研究生院队高光回顾

【讲座预告】磁湖讲坛

【权益服务】研究生文明宿舍决赛名单公布

内容编辑:周含

内容审核:黄妍鑫    胡金凡

责任编辑:黄妍鑫    胡金凡

审  校:周英杰    陈雯霜

投稿邮箱:hbnuyangongbu@163.com

本站作品均采用知识共享署名-非商业性使用-相同方式共享 4.0进行许可,资源收集于网络仅供用于学习和交流,本站一切资源不代表本站立场,我们尊重软件和教程作者的版权,如有不妥请联系本站处理!

 沪ICP备2023009708号

© 2017-2026 夜雨聆风   | sitemap | 网站地图