乐于分享
好东西不私藏

警惕“龙虾”变“木马”:OpenClaw数据泄露风暴警示录

警惕“龙虾”变“木马”:OpenClaw数据泄露风暴警示录

      2026年初,开源AI智能体框架OpenClaw(俗称“龙虾”)以其强大的自主任务执行能力席卷全球,掀起“养龙虾”热潮。然而,狂热之下,一场大规模的数据安全危机正悄然爆发,这只备受追捧的“数字员工”正暴露出其危险的另一面。

一、 触目惊心的泄露规模:数十万实例“裸奔”

      安全风险已从预警变为现实。根据第三方监测平台数据,全球共探测到超过41万例OpenClaw公网暴露实例,其中约15.6万例存在已知的数据泄露。更早的扫描数据显示,有超过31万个实例运行在默认端口且未启用身份验证,直接暴露在公网。这些“门户大开”的节点,成为黑客唾手可得的攻击目标。泄露的数据量级巨大。在OpenClaw生态的Moltbook社交平台,因严重的数据库配置失误,导致约150万个AI代理凭据(包括API密钥等)面临失控风险。攻击者一旦获取这些凭证,便能窃取用户托管的各种云服务、大模型密钥乃至更敏感的数据。

二、 风险根源:高权限架构与多重攻击路径

       风险根植于OpenClaw的设计本身。为实现自主执行,它被赋予了极高的系统权限,能访问文件系统、读取环境变量和调用外部API。国家互联网应急中心将其风险总结为四重暗礁:

  1. 提示词注入
    :攻击者在网页中埋藏恶意指令,诱导AI泄露用户密钥。
  2. 误操作风险
    :AI可能错误理解指令,执行如删除文件等破坏性操作。Meta公司AI安全总监就曾遭遇OpenClaw强行删除其200多封工作邮件的惊险一幕。
3.插件投毒
:官方技能市场ClawHub成为重灾区。思科安全团队发现,有人为刷排行榜而上传伪装成实用工具的恶意软件。荷兰国家数据机构警告,约五分之一的可用插件可能包含恶意软件,安装后会窃取密钥、植入后门。
4.底层漏洞
:框架本身被曝出多个高危漏洞。例如,编号为“ClawJacked”的零点击漏洞,受害者仅通过浏览器打开一个标签页就可能被完全攻陷工作站。

三、 现实危害与行业警示

      危害已切实发生。有深圳程序员在安装OpenClaw后,因API密钥被盗,3天产生了高达1.2万元的Token消耗账单。对于金融、能源等关键行业,核心业务数据泄露和系统瘫痪的风险绝非危言耸听。监管机构和行业已迅速反应。国家互联网应急中心、工信部均发布安全风险提示。多家头部券商已明确禁止在公司设备上安装和使用OpenClaw

      专家提醒,OpenClaw的爆发体现了技术进步,但安全绝不能为效率让路。用户,尤其是普通个人用户,在追求便利的同时,必须对其中蕴含的“隐私裸奔”风险保持高度警惕。