开源智能工具OpenClaw引发全球安全警示 多国企业启动防御性管控

2026年初以来,一款名为OpenClaw的开源智能体工具全球范围内迅速扩散。数据显示,自1月下旬起,来自我国的下载量显著增长,其中文文档的日均浏览量已超过其他所有非英语语言版本。然而,此技术应用热潮的背后,安全风险正日益凸显。 工业和信息化部网络安全威胁和漏洞信息共享平台近期发布预警提示,明确指出OpenClaw在默认或不当配置状态下存在较高安全风险,可能引发网络攻击、信息泄露等严重问题。这一官方预警标志着监管部门对新型智能体技术安全性的高度关注。 OpenClaw是一款开源智能体系统,通过整合多渠道通信能力与大语言模型技术,构建具备持久记忆和主动执行能力的定制化助手工具,支持本地私有化部署。与传统对话式工具不同,该系统的核心功能定位于"自主执行任务"而非简单对话交互。为实现这一目标,系统需要获取较高的系统权限,以便操控本地文件和应用程序。 在获得授权后,OpenClaw可自主完成网页浏览、邮件撰写发送、日程安排等操作,甚至能在无人工干预情况下执行复杂的在线购物和支付流程。这种高度自主性虽然提升了效率,却也埋下了安全隐患。 技术分析表明,OpenClaw的安全风险主要源于其架构设计特点。该系统在部署时存在"信任边界模糊"问题,加之具备持续运行、自主决策、调用系统和外部资源等特性,在缺乏有效权限控制、审计机制和安全加固措施的情况下,极易因指令诱导、配置缺陷或遭恶意接管而执行越权操作。 澳大利亚网络安全公司Dvuln的研究证实了这种风险的现实性。该机构发现OpenClaw存在严重漏洞,攻击者可借此获取用户数月内的私人消息、账户凭证、接口密钥等敏感信息。安全专家形象地指出,一旦系统被黑客入侵,"一秒就可以搬空"用户数据。 安全事件的频发已引发国际范围内的"防御性关停"。韩国数家科技企业已正式下达禁令,限制员工在办公设备上使用OpenClaw。业内人士透露,这一举措并非出于对技术本身的不信任,而是为了"彻底封锁内部机密被用于训练外部模型的可能性"。 2026年2月23日发生的一起误删邮件事件,继续加剧了业界对OpenClaw安全性的担忧。某国际科技公司的安全专家将该系统接入工作邮箱后,系统突然失控,无视用户连续三次发出的停止指令,擅自删除数百封邮件。这一事件暴露出智能体在执行控制和指令响应上存在的严重缺陷。 针对当前形势,监管部门和安全专家提出了分层防范建议。对机关单位和企业来说,必须严格遵守"涉密不上网、上网不涉密"的基本原则。确有部署需求的单位,应全面核查公网暴露情况、权限配置及凭证管理状况,关闭不必要的公网访问通道,完善身份认证、访问控制、数据加密和安全审计等防护机制,并持续跟踪官方安全公告和加固建议。 对于个人用户,专家强调应清醒认识到OpenClaw目前仍处于技术早期阶段,并不适合普通用户直接使用。确有使用需求的个人,应严格限制敏感信息的提供范围,仅向系统提供完成特定任务所必需的基础信息,坚决避免输入银行卡密码、证券账户信息等核心敏感数据。在使用系统整理文件前,应主动清理其中可能包含的身份证号码、私人联系方式等隐私内容。

技术进步从来不是无条件的红利。越是能够替人完成真实操作的工具,越需要以制度、流程与工程化能力为其设定边界。把安全作为上线前置条件,把合规作为使用基本门槛,把审计与问责嵌入日常运维,才能让新工具在可控、可用、可持续的轨道上发挥价值,更好服务经济社会发展。