“养龙虾”安全提示:做好风险防范,让智能体成为得力助手
2026-04-01
2026年初,人工智能技术从被动的大语言模型向具有自主行动能力的智能体演进,以OpenClaw为代表的智能体成为关注焦点。相较于以往生成式大模型,核心突破在于“赋予AI手脚”,实现从“被动回答”转变为“主动执行”,能够依据用户指令执行编写代码、整理文档、处理邮件等操作,使人与AI的关系由“工具使用”升级为“成果交付”。
警惕智能体带来的网络安全风险
OpenClaw的架构设计在功能强大性与安全性之间存在严重失衡,在部署使用过程中面临的网络安全挑战在不断升级。
1.主机被远程控制风险:你的电脑可能成为“数字肉鸡”
OpenClaw部署过程中大多以用户权限直接运行在主机上,默认端口(18789端口)可能直接暴露在公网,缺乏严格的隔离和审计机制,且在设计上对本地连接默认自动放行,攻击者可通过诱导或利用漏洞等手段让智能体执行越权操作,最终完全接管主机权限。
2.数据被窃取风险:你的隐私可能“裸奔”
OpenClaw默认采用明文存储API密钥、数据库密码、访问令牌等极度敏感信息,攻击者一旦突破访问控制,即可批量窃取大量数据。智能体在执行任务时,由于固有的“幻觉”问题,可能导致误删或篡改用户数据。
3.漏洞被利用风险:你的智能体可能存在多个高危隐患
根据国家信息安全漏洞库(CNNVD)统计,已发现OpenClaw漏洞超百个。虽然OpenClaw已针对部分漏洞发布安全补丁,但由于用户多为个人或小微企业,漏洞难以得到及时有效修复。
4.第三方组件被“投毒”风险:你下载的插件可能是木马
OpenClaw的ClawHub技能市场开放第三方上传,但对第三方插件安全审核机制不健全。恶意攻击者可能在正常插件中植入木马程序或留有后门,用户安装后,无异于在电脑上主动安装了恶意程序。
5.远程命令执行风险:你的智能体可能暗中执行恶意操作
攻击者可能利用OpenClaw漏洞,远程诱导智能体生成未授权系统命令,并伪装为合法指令本地化执行,导致主机数据被破坏、窃取,或被植入长期后门。
“养龙虾”安全防护提示
部署使用OpenClaw等智能体应用,应注意在安全、规范的环境下进行,并做好网络安全风险防范,以积极、审慎的心态拥抱智能体应用。
1.规避公网暴露风险
检查控制界面是否暴露在公网,如已暴露,第一时间将网关绑定地址修改为仅本地访问。
2.严格控制访问登录
使用高复杂度的随机字符串作为登录口令,避免使用“admin”“123456”等弱口令。
3.“最小必要”配置权限
尽可能将OpenClaw部署在专用设备、虚拟机或Docker环境中,做好环境隔离。如需安装在本机,应仅为其开放完成工作所必需的最小系统权限,绝不超范围授权,尤其是要对代码执行、支付软件访问等权限慎之又慎。
4.安全使用三方插件
只从官方渠道下载插件,拒绝第三方论坛、网盘等未经审核的来源。安装前仔细核查权限申请,绝不安装索要“系统权限”“全盘访问”的插件。
5.加强网络安全监测
及时排查当前版本智能体应用是否存在已知漏洞,启用日志审计与异常检测功能,定期检查日志文件,排查是否存在异常操作行为,设置“异地登录”“批量删除”等高危行为自动告警。
6.强化网络安全防护
可使用国内头部厂商推出的国产终端智能体应用,如“360安全龙虾”“QClaw”等,同时使用专用安全产品加强主机安全防护,如360“龙虾卫士”、腾讯“龙虾管家”等。
阅读原文/下载相关附件请前往:http://www.tjcac.gov.cn/wxdt/tjs/202603/t20260331_7273717.html