工信部专家提醒:智能设备安全风险需警惕 各方应加强防范

一、热潮涌现背后——安全隐患不容忽视 近期——一款名为"龙虾"的开源智能体国内迅速引发广泛关注。该智能体因其图标为红色龙虾形象而得名,其英文名称为OpenClaw。它通过整合通信软件与大语言模型,能够在用户本地计算机上自主执行文件管理、邮件收发、数据处理等复杂任务,显示出较强的自动化执行能力。 然而,热潮之下暗流涌动。工业和信息化部网络安全威胁和漏洞信息共享平台已就此发布专项预警提示,提醒各方关注其潜在安全风险。中国信息通信研究院副院长魏亮在接受记者采访时明确表示,"龙虾"的广泛应用在推动国内智能体生态繁荣的同时,也给用户带来了严峻的安全挑战,必须引起注重。 二、版本更新并非万全之策,风险根源在于架构特性 面对用户普遍关心的"升级至最新版本是否即可消除安全风险"此问题,魏亮给出了明确而审慎的回答:更新版本能够修复已知漏洞,但并不意味着彻底消除安全威胁。 这一判断有其深刻的技术依据。作为本地运行的智能代理,"龙虾"具备自主决策和调用系统资源的能力,其信任边界本身较为模糊。此外,配套的技能包市场目前普遍缺乏严格审核机制,存在较多安全隐患。 具体而言,风险主要体现在三个层面:其一,在调用大语言模型过程中,系统可能误解用户指令,进而触发删除文件等有害操作;其二,若使用了被植入恶意代码的技能包,可能导致用户数据泄露乃至系统遭受远程控制;其三,将实例暴露于公共网络、以管理员权限运行、以明文方式存储密钥等配置层面的疏漏,即便在完成版本升级后依然可能成为攻击者的突破口。 魏亮强调,网络安全是一个动态演进的领域,攻击手法持续迭代更新,将"打补丁"或"升版本"视为一劳永逸的安全保障,是一种危险的认知误区。 三、系统性防范建议出台,五项原则划定安全底线 针对上述风险,魏亮结合工信部此前发布的预警提示,从实操层面提出了系统性防范建议,核心是坚持"最小权限、主动防御、持续审计"的基本原则。 在版本管理上,用户应优先从官方渠道获取最新稳定版本,开启自动更新提醒,并升级前做好数据备份,升级后验证补丁是否实际生效,切勿使用第三方镜像或历史旧版。 在网络暴露管控上,严禁将智能体实例直接暴露于公共网络。确有互联网访问需求的,应通过SSH通道或VPN方式进行,同时限制访问来源地址,采用强密码、数字证书或硬件密钥等可靠认证手段,并定期自查暴露情况,一旦发现问题立即下线整改。 权限控制上,部署时严禁使用管理员账号,仅授予完成特定任务所必需的最低权限。对于删除文件、对外发送数据、修改系统配置等高风险操作,应设置二次确认或人工审批环节,并建议容器或虚拟机环境中隔离运行,形成独立的权限边界。 在技能包使用上,ClawHub等社区平台提供的技能包存在恶意投毒风险,用户应审慎下载,安装前务必审查涉及的代码,对任何要求下载压缩包、执行脚本或输入账户密码的技能包保持高度警惕,坚决拒绝执行。 此外,魏亮还特别提示用户提高对社会工程学攻击的防范意识,避免因轻信伪装成正常指令的恶意内容而造成损失。 四、官方渠道畅通,漏洞报送机制已就位 在呼吁各方审慎使用的同时,魏亮也明确了漏洞信息的上报路径。他表示,党政机关、企事业单位及个人用户一旦发现"龙虾"等智能体存在安全漏洞,或遭遇针对此类智能体的安全威胁与攻击事件,可第一时间向工业和信息化部网络安全威胁和漏洞信息共享平台报送。依据《网络产品安全漏洞管理规定》,平台将及时组织处置,切实维护网络安全秩序,保障广大用户的合法权益。

新技术的普及往往先带来效率提升,但也更考验风险意识与治理能力。对开源智能体而言,"能用"只是起点,"安全用、规范用、可追溯地用"才是底线。把好来源关、权限关、暴露关与审计关,形成漏洞发现、报送、处置的完整闭环,才能在推动创新与守住安全之间找到更稳健的平衡。