最近国家网络与信息安全信息通报中心发布了一份 OpenClaw(龙虾) 安全风险预警。
措辞极重:全球活跃 OpenClaw 资产超 20 万个,境内约 2.3 万个,呈爆发式增长。大量暴露于互联网的资产存在重大安全风险,极易成为网络攻击的重点目标。
翻译一下:中国官方正式“吹哨”了。
258 个历史漏洞,其中 12 个超危。ClawHub 技能商店里 10.8% 的插件包含恶意代码。85% 的部署直接暴露在公网上,连认证都没开。
紧接着,360 创始人周鸿祎也下场了。他把 AI 智能体比作刚入职的“实习生”——既需要持续训练,也必须建立严格的规则约束。最后甩出一句:“养龙虾,需谨慎。”
与此同时,大洋彼岸的 Google 刚在 Chrome 146 里推出了 DevTools MCP——给 AI 直连你浏览器的绿灯。你登录着的银行、邮箱、公司内网,对 AI 来说都是“不设防”的。
一边是国家通报 + 行业大佬警告,一边是科技巨头疯狂开闸。AI Agent 到底是你最忠诚的助理,还是潜伏在系统里的“内鬼”?
01. 这份通报到底说了什么?
国家网信中心这份预警,拆开来看有四个核心风险:
架构层层可破: OpenClaw 的多层架构——IM 网关、智能体层、执行层、插件生态——每一层都存在设计缺陷。攻击者可以用多轮对话“策反”AI 的行为模式。
默认配置裸奔: 远程访问不需要账号认证,API 密钥明文存储。85% 的部署直接在公网上“裸奔”。
插件生态投毒: 3016 个插件里,336 个包含恶意代码——每 10 个插件就有 1 个可能是陷阱。
智能体失控: 执行指令过程中可能越权,删除用户数据、盗取信息、接管终端设备。
周鸿祎说得没错,这就是一个“实习生”——能力很强,但不设防的话,它可能把你家搬空了你还不知道。
02. 巨头的选择:越危险,越加注
就在国内官方拉响警报的同时,硅谷的态度完全相反。
Google 的 Chrome DevTools MCP,本质上是把你正在使用的浏览器会话直接开放给 AI。以前 AI 自动化还得启动一个“干净”的模拟浏览器,现在它能直接连上你的真实环境。
为什么 Google 敢这么干?因为他们比任何人都清楚:在技术竞赛中,“安全等一等”往往意味着“市场让一让”。
当中美两边的态度形成对比,本质上都在确认同一件事:AI Agent 的时代,已经不可逆转地到来了。
03. 历史总是惊人的相似
如果你觉得这一切很疯狂,可能是忘了互联网本身是怎么长大的。
20 年前,人们也在为这些问题吵得面红耳赤:
“网上付钱?万一卡号被盗了怎么办?”
“个人信息上网?那不是裸奔吗?”
结果呢?我们并没有等解决掉所有诈骗才去搞电商。互联网的安全体系——从 SSL 到双重验证——没有一个是坐在实验室里“设计”出来的。它们全部诞生于真实的攻击、真实的教训。
纳西姆·塔勒布在《反脆弱》中写道:“风会熄灭蜡烛,却能使火越烧越旺。”脆弱的系统被风险摧毁,而“反脆弱”的系统是被风险喂大的。AI Agent 也会经历这个过程。先上车的人,永远比在站台上研究安全手册的人走得更远。
04. 聪明人的“保命原则”
趋势不可阻挡,那就别因噎废食。国家网信中心和 360 的建议其实很务实,总结成三条“人话版”原则:
🔒 物理隔离: 别在主力机上裸跑。给 Agent 一个单独的“工位”,用容器化技术构建隔离环境。
🚫 核心资产“禁区”: 银行、支付、主邮箱,手动操作,别偷这点懒。
👀 “实习生”管理法: 交代清楚任务范围,限制执行权限,只开白名单命令。你可以让它搬砖,但别把保险箱钥匙丢给它。
05. 养龙虾,我们帮你养好了
说到底,官方的通报不是让你不用 AI Agent,而是告诉你:别瞎用。
但配服务器、改端口、搞容器化隔离……这些操作足以劝退 90% 的人。这就是我们做 云端龙虾(
云端沙箱: 你的 Agent 跑在我们的安全环境里,实现物理隔绝。
安全内置: 拒绝默认配置裸奔,所有通讯强制加密。
插件审核: 帮你过滤掉插件商店里那些“带毒”的陷阱。
凯文·凯利在《失控》中曾预言:“最深刻的技术是那些看不见的技术。它们将自己编织进日常生活,直到不可分割。”
AI Agent 正在完成这种编织。我们要做的,是让专业的人帮你搞定安全,你只需要负责奔向未来。
👇 长按识别下方二维码关注公众号,后台回复「龙虾」加入微信交流群,获取龙虾最新资讯和玩法。

夜雨聆风