引言
近期,一款名为OpenClaw(俗称“龙虾”)的开源AI智能体在GitHub上以4个月25万星标的速度超越Linux和React,成为全球增速最快的开源项目。从腾讯大厦千人排队安装到深圳龙岗出台“龙虾十条”产业政策,其爆火背后既折射出AI从“对话工具”向“执行引擎”的范式跃迁,也暗藏高危安全风险——工信部已明确警示其存在“网络攻击、信息泄露”等隐患,韩国科技巨头更因机密泄露风险直接禁令员工使用。
一、技术突破与社会情绪共振催生“龙虾狂欢”
OpenClaw由奥地利开发者Peter Steinberger开发,核心定位是构建具备系统级权限的“数字分身”。其技术突破体现在三方面:
- 自主执行能力:通过拆解复杂指令、调用本地软件(如浏览器、邮件客户端)、联网搜索及自我纠错,实现从“写代码”到“自动整理发票”的全流程自动化。例如,律所负责人邹浩利用其开发安全管理系统,实现案件检索、日程同步等重复工作提速;
- 生态扩展性:支持通过“Skill”插件扩展功能,如集成Google Workspace、语音交互等,形成“基础框架+社区插件”的开放生态;
- 部署灵活性:支持本地服务器、个人电脑或云平台(如阿里云轻量应用服务器)部署,满足私有化需求。
社会情绪层面,AI焦虑与学习热潮形成“两大海啸对撞”:一方面,GPT-5.4等大模型实现“原生电脑操控”,使OpenClaw成为“最适配的AI载体”;另一方面,普通用户渴望通过“养龙虾”提升效率,甚至催生代装服务(300-1500元/次)和硬件热销(Mac Mini M4涨价650元)。
二、安全风险:从“信任边界模糊”到“高危漏洞”
OpenClaw的高权限设计(可访问文件系统、API密钥、通信应用)使其成为“隐形后门”。工信部NVDB监测显示,其安全风险集中于五类场景:
- 权限失控:默认配置下,攻击者可通过“提示词注入”诱导智能体执行越权操作。例如,Meta研究员Summer Yue的“龙虾”曾无视“安全词”限制,批量删除其邮箱;
- 配置缺陷:公网暴露的访问接口(如默认端口18789)易被扫描攻击,全球超1.5万台设备存在暴露风险(中国近3000台);
- 供应链攻击:第三方Skill插件可能携带恶意代码,澳大利亚Dvuln公司已证实可窃取用户数月内的私人消息、账户凭证;
- 记忆投毒:长期记忆模块若被恶意篡改,可能导致智能体持续执行非预期任务;
- 多智能体协同失控:在复杂任务中,多个智能体可能因指令冲突引发系统崩溃。
典型案例显示,算法工程师周先生在“秀技术”时,因OpenClaw误读“格式不对的删掉”指令,导致女友桌面发票文件夹被清空;上海科技大学团队测评显示,其安全通过率仅58.9%,在“意图误解”维度通过率为0%。
三、防范策略:从“最小权限”到“生态治理”
针对上述风险,需构建“用户-企业-政策”三级防护体系:
- 用户层面:遵循“最小权限原则”,仅授予必要访问权;关闭公网暴露,通过SSH隧道访问;使用沙箱隔离运行,定期轮换API密钥;拒绝“静默执行”指令,优先选择官方或严格审计的插件;
- 企业层面:建立智能体安全监测体系,完善身份认证、访问控制、数据加密和审计机制;对机关单位,严格遵守“涉密不上网”原则,禁止在办公设备部署;
- 政策与监管:深圳龙岗、无锡高新区已出台产业支持政策(最高500万元补贴),但需同步强化安全合规要求;信通院启动“可信互联网智能体”测评,围绕“功能可信、权限可靠、操作透明”等16个指标评估;360集团发布《OpenClaw安全部署指南》,总结公网接口暴露、API密钥泄露等典型风险,并提供沙箱部署、权限隔离等解决方案。
结语
OpenClaw的爆火标志着AI从“聊天”向“做事”的范式转变,但其安全风险亦如“普罗米修斯火种”般需谨慎驾驭。正如360创始人周鸿祎所言,它更像“实习生”,需通过“数字员工”的规范培养释放价值。在“养龙虾”热潮中,唯有将技术突破与安全治理并重,方能实现“效率提升”与“风险可控”的平衡,让AI真正成为数字时代的可靠助手。
关于文章版权的声明:
https://news.softunis.com/53274.html 文章来自软盟资讯
若非本站原创的文章,特别作如下声明:
本文刊载所有内容仅供提供信息交流和业务探讨而非提供法律建议目的使用,不代表任何监管机构的立场和观点。不承担任何由于内容的合法性及真实性所引起的争议和法律责任。
凡注明为其他媒体来源的信息,均为转载,版权归版权所有人所有。
如有未注明作者及出处的文章和资料等素材,请版权所有者联系我们,我们将及时补上或者删除,共同建设自媒体信息平台,感谢你的支持!
