智能助手"龙虾"引安全隐忧 专家警示需强化网络防护机制

问题——“会干活”的智能体走红,便利与风险同步放大。

与传统仅提供对话建议的工具不同,近期走红的开源智能体“龙虾”突出特点是可持续运行、可调用系统资源并自动执行任务。

随着热度上升,“安装即用”需求快速释放,一些平台出现“上门安装”“远程部署”“包教学包售后”等付费服务,报价从数十元到数百元不等,部分商家称订单集中、需排队处理。

便利背后,网络安全风险随之暴露:有业内人士披露,攻击者可能利用配置缺陷或指令诱导获取账户凭证、接口密钥等敏感信息,甚至在短时间内造成数据被窃取或系统被接管。

原因——信任边界模糊、权限链条复杂,加之“开箱即用”心态导致防护缺位。

该类智能体通常由网关、执行单元、技能组件与记忆模块等组成,可通过多渠道通信接收指令,并在本地环境调用文件系统、邮件、代码仓库等资源。

其优势在于“能做事”,风险也恰恰来自“能做事”:一旦在部署环节将服务暴露于公网、使用弱口令或默认配置,或未对关键操作设置明确的授权与审计,智能体便可能在被诱导、被劫持或被错误配置的情况下执行越权操作。

此外,部分用户为追求效率,把各类密钥、账号凭证集中存放或直接交由工具管理,一旦发生泄露,损失会呈链式扩散。

影响——从个人隐私到企业数据,风险外溢性强、处置窗口短。

对个人用户而言,邮箱、网盘、社交账号等一旦被批量操作,可能出现邮件被删除、文件被加密或被外传等情况,且由于智能体具备持续运行能力,异常行为可能在短时间内快速累积,增加止损难度。

对机构用户而言,若在研发、运维等场景引入此类工具但缺乏统一的身份认证、最小权限与日志审计,可能引发源代码、客户信息、接口密钥等敏感资产泄露,进而带来业务中断、合规风险与声誉损害。

值得注意的是,“代安装”服务兴起也带来新的风险点:远程协助、脚本部署、权限授予等环节若缺乏规范,容易出现“为图省事给出最高权限”“安装者接触敏感凭证”等隐患。

对策——把安全加固前置到部署环节,做到“能用、可控、可追溯”。

工业和信息化部网络安全威胁和漏洞信息共享平台提示,相关开源智能体部分实例在默认或不当配置情况下存在较高安全风险。

针对上述风险,业内建议从源头把关:一是严格核查公网暴露情况,非必要不对外开放访问入口,确需外网访问的应采用专用通道、访问白名单等方式收敛攻击面;二是完善身份认证与访问控制,落实最小权限原则,敏感操作实行二次确认或分级授权;三是加强凭证管理,接口密钥、账号密码不明文存储,定期轮换并设置权限范围,避免“一把钥匙开所有门”;四是补齐审计与告警机制,对删除、转发、下载、调用外部资源等关键行为留痕审计,出现异常及时阻断;五是持续关注官方安全通报和社区补丁更新,按要求开展安全加固与版本治理。

对选择第三方安装服务的用户,应明确服务边界,避免交付主账号与核心密钥,必要时使用临时凭证并在安装完成后立即更换。

前景——智能体将加速进入生产生活,但“可执行能力”必须与“安全治理能力”同步升级。

随着大模型与工具链生态不断完善,具备自主执行能力的智能体有望在办公自动化、软件研发、信息检索、客户服务等领域拓展应用,成为提高效率的重要抓手。

但其带来的并非单一技术问题,而是涉及权限设计、数据治理、供应链管理与合规体系的综合课题。

可以预期,未来相关产品的竞争焦点将从“能做更多任务”转向“在安全边界内做任务”:默认安全配置、权限可视化、全链路审计、可回滚与可解释的决策机制,将成为产品能否规模化落地的关键。

与此同时,行业也需要形成更清晰的部署规范与风险评估方法,为个人与中小机构提供可操作的安全基线。

OpenClaw的案例提示我们,新兴技术的应用推广不能只关注功能创新和商业价值,安全防护必须成为同等重要的考量因素。

当AI工具从被动回答向主动执行转变时,其掌握的权限和接触的信息范围也随之扩大,这对安全管理提出了更高要求。

无论是开发者、部署者还是使用者,都需要树立主动的安全意识,在享受技术便利的同时,采取必要的防护措施。

只有当安全防护与技术创新相辅相成,才能让新兴技术真正造福社会,而不是成为隐患的温床。