OpenClaw这个开源AI智能体软件,因为其图标像一只红色龙虾,被戏称为“龙虾”。它通过整合多种通信渠道和大语言模型,构建出了能记住很多事、还能主动干活的定制化AI助手。不过,这套系统默认的安全设置非常薄弱,只要被黑客发现漏洞,他们就能把整个系统给控制住。工信部为了提醒大家理性使用“龙虾”,特意整理了六条要记住的“六要六不要”建议。现在网上有很多人在部署OpenClaw,国家的网络安全通报中心就监测到了全球活跃的这类资产数量已经超过了20万个,其中在中国境内就有2.3万多个。这些资产主要分布在北京、上海、广东、浙江、四川和江苏这些互联网资源比较集中的地方。这么多直接暴露在公网上的OpenClaw资产,存在着巨大的安全隐患,特别容易成为黑客的重点攻击目标。这些风险主要集中在架构设计、默认配置、漏洞管理、插件生态和行为管控这五个方面。一旦被攻击者利用,可能就会导致服务器被控制或者敏感数据泄露这类严重的问题。 具体来看,OpenClaw采用的是多层架构设计,但是每层都有缺陷。比如IM集成网关层很容易被伪造消息绕过身份验证,智能体层可能会被多轮对话改变AI的行为模式,执行层跟操作系统直接打交道容易被完全接管,产品生态层里的恶意插件还能批量感染用户的设备。 还有默认配置的风险也很高。系统默认绑定的是0.0.0.0:18789地址,而且允许所有外部IP访问,连远程访问都不用账号密码就能进去。API密钥和聊天记录这些敏感信息也是明文存着的。公网暴露的比例更是高达85%。 至于漏洞数量那是相当多,利用起来也不费劲。历史上已经披露了258个漏洞了,最近又发现了82个新漏洞。这82个里面有12个是超级危险的漏洞,21个是高危的,47个是中危的,只有2个是低危的。主要是命令和代码注入、路径遍历还有访问控制这几类问题。 供应链投毒的情况也很严重。针对ClawHub上的3016个技能插件进行分析后发现,有336个插件包含恶意代码,占比达到了10.8%。另外还有17.7%的插件会去拉取不可信的第三方内容,这也是间接引入安全隐患的一种途径。2.9%的插件运行时会从外部端点动态获取内容,黑客可以借此远程修改AI的执行逻辑。 最后一个大问题是智能体的行为难以控制。在执行指令的时候很容易出现权限失控的情况导致越权干活或者无视用户的指令。这可能会引发删除数据、盗取信息甚至接管终端设备这类情况造成重大经济损失。 为了防范这些风险,建议大家尽快升级版本软件可以从可信来源获取安装包关注官方发布的安全公告及时更新修复漏洞优化默认配置尽量只在本地或者内网地址上运行如果非得用公网地址或者开放不必要的端口就一定要用反向代理并且配置身份验证、IP白名单和HTTPS加密对于第三方插件要谨慎安装最好只通过官方渠道获取如果发现可疑行为就立刻卸载还要加强账户认证管理启用身份验证机制设置高强度密码并定期更换别用弱口令还要限制AI智能体的执行权限只允许它做白名单里规定好的事防止恶意指令利用它对个人设备造成实质性破坏。