问题——效率工具“高权限”与“高暴露”叠加,安全隐患突出;研报指出,OpenClaw采用MIT协议,可通过自然语言驱动,本地或私有云完成文件操作、流程编排等任务,并具备“主动自动化”和记忆回调用户偏好的能力。但其能力决定了往往需要同时获取文件读写、程序执行、网络访问等关键权限,一旦权限边界缺乏约束,就可能从“提效助手”变成攻击者的入口。近期,多家机构针对该工具发布安全预警。国家互联网应急中心指出其默认安全配置存在薄弱环节,对应的主管部门也就潜在风险提出规范化使用建议。 原因——默认配置脆弱、插件生态复杂、使用门槛错配是主要诱因。研报与安全机构分析显示,部分部署存在公网开放、认证缺失、敏感信息明文存储等问题,被动扩大了攻击面。统计数据显示,截至2026年3月10日,全球无有效防护的暴露实例达到27.8万;在被观测到的实例中,约85%存在公网暴露。此外,插件扩展在提升能力的同时也带来供应链与投毒风险,曾出现平台插件被植入恶意代码的事件,暴露出插件审核、签名校验、权限隔离等环节仍有不足。另一个不可忽视的因素是“指令误解”与“恶意诱导”并存:工具可能因理解偏差执行不可逆操作,攻击者也可能通过诱导性指令实现信息套取或越权执行。 影响——从个人信息到关键行业业务,风险外溢性强、破坏链条长。研报将风险映射到智能办公、开发运维、个人助手、金融交易等场景:在办公领域,若被利用可能形成供应链攻击,导致文档、合同、客户数据外泄;在开发运维领域,叠加脚本执行、远程访问等能力后,可能引发设备被劫持、配置被篡改,进而影响业务连续性;在个人助手场景,攻击者可借由诱导指令或数据缓存获取隐私信息;在交易相关场景,若凭据管理不当或权限过大,可能出现账户接管、资金风险等严重后果。安全企业从模型层、系统层、网络层、配置层、供应链、数据层六个维度梳理风险,并强调各类风险存在联动:例如配置不当导致公网暴露,叠加插件投毒与漏洞利用,可能触发从入侵、横向移动到数据外传的连续攻击链。 对策——坚持“最小权限+默认安全+可审计”,用制度与技术同时约束风险。业内建议,部署此类工具应优先选择本地或受控私有云环境,避免服务端口直接暴露公网;必须启用强认证与访问控制,关闭不必要的接口与能力;对敏感信息实行加密存储与密钥分离管理,禁止明文落盘;建立插件白名单与签名校验机制,确保来源可信、版本可追溯、权限可控;对高危操作引入二次确认与审批流程,降低误操作带来的不可逆损失;持续开展漏洞扫描与补丁管理,完善日志审计、异常行为检测与应急处置预案。相关专家同时呼吁,使用单位一旦发现漏洞或遭遇攻击,应按规定及时向平台或相关机构报送,由平台组织联动处置,防止风险扩散。 前景——“智能体”走向规模化应用,安全将从可选项变为硬约束。业内认为,面向办公与生产的自动化代理工具将持续普及,开放生态也会加速能力迭代。但在“高权限、强执行、可联网”的特征下,安全治理需要前置:一上,开发侧应通过权限分层、沙箱隔离、默认安全配置与安全基线提升“出厂即安全”的水平;另一方面,用户侧需形成可落地的部署规范与使用边界,将工具纳入整体网络安全体系管理。可以预见,围绕权限边界、插件供应链、数据治理与审计合规的能力建设,将成为此类工具能否进入关键行业、能否长期健康发展的分水岭。
OpenClaw的安全争议折射出智能化浪潮下的共性挑战——技术进步往往伴随风险前移。在数字化转型过程中,各方需要更审慎地评估技术的双刃剑效应:既不能因风险而停滞不前,也不能在效率名义下放大隐患。如何在“发展—安全”之间建立动态平衡,将成为未来十年全球数字治理的重要议题。