你这两天留意没,网上那只“红龙虾”OpenClaw火得不行,好多人都在试。不过中国信息通信研究院的专家提醒了,虽说它现在更新到了最新版本,把以前那些已知的安全漏洞给补上了,但这可不能当一劳永逸的保险啊。2月5日工业和信息化部那个网络安全威胁和漏洞信息共享平台其实早就发过预警了,得留心。 这东西因为图标是个红龙虾被大家叫“龙虾”,它是靠整合调用通信软件和大语言模型在电脑上干活的。虽说大家用着觉得挺方便,把生态给带起来了,但这强大的自主执行能力也挺吓人。专家说了,“龙虾”能自主决策、调用系统资源,信任边界又模糊,技能包市场又没严格审核,风险大得很。比如调用大语言模型时可能误解指令把文件删了,或者用了带恶意代码的技能包导致数据泄露、系统被控制。 哪怕你升到最新版本,如果配置不当照样有危险。把实例暴露在公网、用管理员权限、明文存密钥这些问题都得注意。安全是动态的,光打补丁可不行。 所以专家呼吁党政机关、企事业单位还有个人用户一定要小心用这类智能体。要是发现漏洞或者被攻击了,赶紧往那个平台上报。 要想用得安全,得坚持“最小权限、主动防御、持续审计”。具体该怎么干呢? 首先得用官方最新版的。部署的时候从官网下最新稳定版,开个自动更新提醒。升级前先备份数据,升级完重启验证补丁生效没。千万别用第三方镜像或者旧版本。 其次是严格控制暴露在互联网的东西。千万别把“龙虾”实例扔到公网上去,限制访问源地址,用强密码或者证书、硬件密钥来认证。 第三就是坚持最小权限原则。部署的时候绝对不能用管理员账号,只给必要的权限就行。像删除文件、发数据这些敏感操作得二次确认或者人工审批一下。 第四是谨慎用技能市场上的东西。ClawHub是专门给“龙虾”准备技能包的平台,里面有恶意投毒的风险。建议你先审查代码再下载,坚决不碰那些让你下载zip、执行shell脚本或者要输入密码的技能包。 第五是防社会工程学攻击和浏览器劫持。别随便点来路不明的网站链接。可以用网页过滤器阻止可疑脚本,打开速率限制和日志审计功能,发现不对劲赶紧断开网关并重置密码。 最后要建立长效防护机制。开启详细日志审计功能定期检查漏洞修复情况。单位和个人都可以结合主流杀毒软件做实时防护。多关注官方公告和平台的预警信息及时处置风险。 用户在用这些AI智能体的时候一定要详细看配置规范要求,养成好的安全习惯。