官方再次提示“养龙虾”风险 警惕安全隐患
3月10日,国家互联网应急中心发布关于OpenClaw安全应用的风险提示。今年初以来,开源AI智能体OpenClaw因其红色龙虾图标与“投喂数据成长”的特性被网友戏称为“养龙虾”,在科技圈内迅速走红。这股热潮甚至蔓延至普通公众,许多人开始尝试在自己的电脑上“一键部署”OpenClaw,将其作为个人助理处理工作任务。

工信部于3月8日发文指出,“龙虾”在默认或不当配置情况下,极易引发网络攻击、信息泄露等安全问题。建议相关单位和用户在部署和应用时,要充分核查公网暴露情况、权限配置及凭证管理情况,关闭不必要的公网访问,完善安全机制。
国家互联网应急中心发布的安全风险提示显示,前期由于OpenClaw智能体的不当安装和使用,已出现了一些严重的安全风险。例如,网络攻击者通过构造隐藏的恶意指令,诱导OpenClaw读取网页,可能导致用户系统密钥泄露;因错误理解用户操作指令,OpenClaw可能会误删电子邮件、核心生产数据等重要信息;多个适用于OpenClaw的功能插件已被确认为恶意插件或存在潜在的安全风险,安装后可执行窃取密钥、部署木马后门软件等恶意操作;此外,OpenClaw已经公开曝出多个高中危漏洞,一旦被利用,可能使系统被控、隐私信息和敏感数据泄露,造成难以估量的损失。
对于相关单位和个人用户,建议采取以下安全措施:强化网络控制,不将OpenClaw默认管理端口直接暴露在公网上;加强凭证管理,避免在环境变量中明文存储密钥;严格管理插件来源,禁用自动更新功能,仅从可信渠道安装经过签名验证的扩展程序;持续关注补丁和安全更新,及时进行版本更新和安装安全补丁。
中央网信办数据与技术保障中心也发布了类似安全风险提示,特别指出OpenClaw存在“责任真空”风险。一方面,OpenClaw在数据抓取和处理上边界模糊,自主执行任务时容易造成损失,而法律对此类AI代理行为的权责划分尚属空白,因此责任难以界定;另一方面,OpenClaw作为新兴技术迭代迅速,现有的安全评估标准与实施细则亟需细化,在抢抓产业机遇时风险评估考虑不够充分。
随着“养龙虾”爆火,多个平台上涌现了一批提供“OpenClaw上门安装”“远程安装”的商家。中央网信办数据与技术保障中心提示,部分收费代装服务可能是第三方个人行为,暗藏恶意程序植入、API密钥窃取等风险,用户需谨慎选择。
奇安信安全专家汪列军表示,OpenClaw的设计初衷是拥有操作系统的最高权限以执行复杂任务。然而,配置不当或被恶意诱导时,它具备“超级权限”和“超级能力”,可以轻松突破人类设定的安全围栏。不久前,Meta的安全总监就因使用OpenClaw清理邮箱导致工作邮件被全部清空,损失惨重。
据相关研究团队对ClawHub的近3000个Skill进行扫描,发现有数百个恶意Skill插件,这些插件伪装成热门应用,安装后会窃取用户的浏览器Cookie、SSH密钥、API Token,甚至部署信息窃取木马,让电脑沦为黑客“肉鸡”。许多用户在部署时缺乏安全意识,直接将OpenClaw的管理接口暴露在公网上,且未修改默认凭证或关闭不必要的端口,使得黑客可以轻易接管这些“AI助手”。
考虑到OpenClaw这类“AI超人”的超级权限和超级能力,对于普通用户而言,建议遵循“物理隔离”和“最小权限”原则,禁止在日常办公电脑或存有重要个人资料的个人电脑上直接安装OpenClaw。推荐使用虚拟机或闲置电脑部署,避免数据隐患。对于个人爱好者,还可以找一台旧的、闲置的电脑,或者专门组装一台不含任何重要数据的机器,在确保没有数据泄露和丢失隐患后,专门用于运行OpenClaw。

