最近,一款名为OpenClaw的AI工具在科技圈迅速走红。它被看作是人工智能从“对话式工具”向“执行型智能体”进化的重要一步。
简单来说,OpenClaw不再只是一个陪聊天的AI,它能像人一样操作你的电脑,调用工具、读写文件、执行代码,成为一位真正能帮你动手干活的“数字员工”。它可以接入飞书、钉钉、QQ等日常聊天工具,在你最熟悉的地方开始工作。
然而,就在大家对这项新技术充满期待时,一盆冷水也随之泼下:OpenClaw好用,但风险极高。
多位技术专家和行业大佬已公开指出了其安全问题。更严重的是,国家互联网应急中心(CNCERT)和工信部等国家权威机构也已正式发布风险预警,证实OpenClaw在安装和使用过程中存在严重的安全隐患。
综合权威信息和媒体报道,OpenClaw的风险主要集中在以下四个“高”点:
🔥 安全风险“四高”
1. 高权限下的“误操作”风险
由于OpenClaw需要被授予极高的系统权限才能“干活”,它可能会错误理解你的模糊指令,执行不可逆的破坏性操作。已有用户因指令不够精确,导致“整理发票”的任务最终演变为“清空桌面文件夹”的悲剧。专家指出,它在执行删除等关键操作前缺乏强制的确认步骤,如同一颗“不安定的炸弹”。
2. 高暴露下的“黑客入侵”风险
OpenClaw为了实现功能需开放网络端口,而普通用户极易错误配置,将这些端口直接暴露在公网上。攻击者可扫描这些端口,直接获取你设备的最高控制权,窃取隐私信息、账户密码,甚至利用你的电脑挖矿。已有案例显示,有用户因此被刷走资金,甚至国外工程师损失了25万美元的加密资产。
3. 高成本下的“Token黑洞”风险
OpenClaw本身免费,但它是名副其实的“Token消耗大户”。运行它需要不断调用云端大模型API,处理一个复杂任务的费用,可能够你与ChatGPT对话几十次。有用户尝试了一下就花了50元,半天被扣200元的情况也真实存在。 它是一个“安装不是结束,而是持续消费周期的开始”的工具。
4. 高门槛下的“第三方投毒”风险
OpenClaw安装配置复杂,催生了“付费上门安装”的乱象。但你花钱请来的“师傅”可能并不专业,甚至可能趁机给你的电脑植入恶意程序。此外,其第三方功能插件(skills)市场已被证实存在恶意插件,安装后可窃取密钥、部署木马,让你的设备沦为“肉鸡”。
为什么风险这么高?
根本原因在于OpenClaw的设计哲学:它不是一个被动的工具,而是一个能主动思考和执行的 “数字员工” 。为了实现“干活”的目标,它必须被授予访问本地文件、读取环境变量、调用外部API、执行代码等极高的系统权限。
这种“权限高 + 零防护默认配置”的组合,将绝大部分安全责任转嫁给了用户。对于不懂代码和网络安全的普通人来说,这无异于让一个新手去操作一台复杂的精密仪器,稍有不慎就会引发事故。
给不同人群的几点建议
如果你是普通用户(不懂代码):
· 强烈不建议自行在本地安装。 AI算法工程师和科技公司CEO都明确表示,目前OpenClaw对普通人来说门槛太高、风险太大,“围观”远比“下场”要安全得多。
如果你是技术爱好者(决定尝试):
· 切勿将默认管理端口暴露在公网上。
· 使用容器(如Docker)进行严格隔离,限制其权限。
· 谨慎管理API密钥,避免明文存储。
· 严格管理插件来源,只从可信渠道安装。
· 时刻关注官方安全公告,及时更新版本以修复已知的高危漏洞(如CVE-2026-25253等)。
总而言之,OpenClaw代表了AI的未来,但它目前仍是一个面向开发者的“半成品”。
夜雨聆风