问题——近期,OpenClaw(曾用名Clawdbot、Moltbot)下载与使用热度上升,国内多家云平台推出一键部署服务,带动“养龙虾”式玩法社交平台传播。国家互联网应急中心3月10日发布风险提示指出,这类智能体软件为实现“自主执行任务”,通常会被授予访问本地文件、读取环境变量、调用外部服务接口、安装扩展等较高系统权限。一旦部署不当或防护不足,攻击者可能借机获取设备控制权,进而导致隐私和敏感数据泄露。 原因——多方分析认为,风险集中暴露与三上因素有关:其一,门槛降低带来“快速上线、忽视加固”的部署习惯,默认管理端口暴露、弱认证等问题更容易出现;其二,智能体执行任务依赖外部网页、工具与扩展插件协同——信任边界不清晰——恶意意图可能被包装在“看似正常的指令链”中;其三,插件(skills)生态扩张较快,但审核、签名校验等机制不完善,为恶意扩展混入和供应链投毒留下空间。中国信息通信研究院专家也提示,升级到最新版本可修复部分已知漏洞,但不代表风险消失。其运行机制决定仍需遵循“最小权限、可审计、可隔离”的基本原则。 影响——国家互联网应急中心梳理的典型风险包括:一是“提示词注入”风险,攻击者可在网页内容中嵌入隐蔽指令,诱导智能体在访问后触发敏感信息读取与外传,导致系统密钥、访问令牌泄露;二是“误操作”风险,工具对指令理解偏差或任务规划不当,可能误删邮件、生产数据等关键资料,造成不可逆损失;三是插件投毒风险,部分插件被确认存在恶意行为或潜在后门,可窃取密钥、投放木马,使设备沦为受控节点;四是漏洞利用风险,OpenClaw已公开曝出多个中高危漏洞,若被利用可能引发系统被控、隐私泄露、敏感数据外传等后果。对个人用户而言,照片、文档、聊天记录、支付账户信息及各类接口密钥都可能被窃取;对金融、能源等关键行业而言,核心业务数据、商业机密、代码仓库泄露,甚至业务系统停摆带来的连锁影响更为严重。此前,工业和信息化部网络安全威胁和漏洞信息共享平台也曾发布预警提示,强调需同步提升部署、运维与供应链管理能力。 对策——国家互联网应急中心建议有关单位和个人在部署与使用中重点落实四类措施:第一,强化网络与访问控制,避免将默认管理端口直接暴露在公网,配合身份认证、访问控制等手段开展安全管理,并对运行环境进行隔离,采用容器等技术限制高权限带来的风险外溢;第二,加强凭证管理,避免在环境变量中明文存储密钥,建立操作日志与审计机制,确保可追溯、可回滚;第三,严格管理插件来源,关闭自动更新等高风险功能,仅从可信渠道安装并进行签名校验,必要时建立插件准入清单与复核流程;第四,持续关注版本与补丁信息,及时升级修复漏洞,同时收敛外联接口与第三方服务调用范围,降低被利用面。专家同时提醒,关键单位试点应用此类工具前,应先开展安全评估与分级分类管理,明确可用场景、可访问数据范围与应急处置预案,避免直接接入核心系统。 前景——随着智能体工具加速进入办公、研发与运维环节,其“高权限、强执行、跨系统联动”的能力有望提升效率,也对安全治理提出更高要求。业内预计,后续治理重点将从“修补单点漏洞”转向“全链路安全”,包括强化默认安全配置、细化权限控制、对插件与模型调用进行可信验证、加强运行时行为监测与审计,以及面向关键行业的合规化落地。只有将安全要求融入部署、使用与运维全过程,才能在推进新技术应用的同时守住数据与系统安全底线。
此次“龙虾”应用安全事件再次提示:享受智能技术便利的同时,安全不能缺位。这既需要开发者在设计与生态管理上把好关,也需要用户按规范部署、谨慎授权,更需要监管与行业机制健全。多方共同推进,才能让新技术在可控、安全的轨道上发展,更好服务社会。