开源智能体OpenClaw走红引发“养龙虾”热潮 多部门提示默认配置或埋网络安全隐患

一、问题:爆火智能体暗藏安全隐患 近期,一款名为OpenClaw的开源智能体互联网上迅速走红,用户数量快速增长;它主打“主动自动化”能力——用户无需频繁下达指令,便可自动完成清理收件箱、预订服务、管理日历等日常事务。因上手简单、功能贴近日常需求,OpenClaw吸引了大量用户,并在网络上形成了活跃的用户社群。 但在热度攀升的同时,安全风险也在累积。工业和信息化部网络安全威胁和漏洞信息共享平台近日监测发现,OpenClaw的部分实例在默认配置或配置不当的情况下存在较高网络安全风险,可能成为网络攻击和信息窃取的入口。央视新闻对此作了专题报道,引发广泛关注。 二、原因:技术特性与配置缺陷叠加放大风险 从技术角度看,OpenClaw具备自主决策、持续运行、调用系统资源及外部接口等能力,这些优势也带来相应的安全挑战。 首先,部署过程中可能存在“信任边界不清”的问题:系统对指令来源、合法性的识别不够明确,恶意指令有机会混入正常流程。其次,若缺少有效的权限控制与安全审计机制,一旦受到指令诱导或被利用配置漏洞,智能体可能执行超出授权范围的操作,导致敏感数据泄露,甚至系统被接管。 国际安全机构的调查也印证了风险的现实性。密码管理工具1Password的安全团队今年2月披露,攻击者已利用OpenClaw的“技能”文件向特定操作系统用户传播恶意软件。这类文件原本用于让智能体学习新任务,却被伪装成正常的集成教程,成为植入恶意代码的隐蔽渠道。 三、影响:个人与机构均面临多重威胁 OpenClaw带来的风险不只影响个人用户,也可能波及企业和机构。 对个人而言,智能体通常被授予访问邮件、日历和各类在线服务的权限,一旦被恶意利用,账户凭证、通信内容及个人隐私可能被窃取。对企业和机构而言,若内外网访问控制存在薄弱环节,攻击者可能借助智能体作为跳板更渗透业务系统,引发更大范围的数据泄露或业务中断。 同时,随着智能体工具加速普及,用户规模扩大意味着攻击面同步增大。工具越流行,被盯上的概率往往越高,OpenClaw事件再次表明了这个趋势。 四、对策:多层次安全机制亟待建立 针对涉及的风险,工业和信息化部相关平台已提出明确建议,提示单位和个人在部署、使用OpenClaw时重点做好以下防护。 在网络暴露管控上,应全面排查公网暴露情况,关闭不必要的公网访问端口,减少可被利用的入口。权限与凭证管理上,应严格核查权限配置,坚持最小权限原则,避免授予超出需求的访问能力,并定期更新、轮换凭证。安全机制建设上,应完善身份认证、访问控制、数据加密与安全审计等基础能力,确保智能体操作可追溯、可核查。此外,应持续关注官方安全公告和加固建议,及时更新补丁,降低已知漏洞被利用的风险。 五、前景:智能体安全治理进入关键窗口期 OpenClaw事件折射出智能体技术快速扩张与安全治理相对滞后之间的矛盾。随着具备自主决策能力的智能工具进入更广泛的应用场景,如何在便利性与可控性之间取得平衡,正成为行业必须回答的问题。 从监管层面看,工信部此次及时预警,体现了对新兴技术安全风险的关注与前置应对。随着技术标准和安全规范逐步完善,智能体产品的安全门槛有望整体抬升。从产业层面看,开源社区与开发者也需要在设计阶段把安全作为基础能力纳入核心方案,而不是在问题出现后再被动加固。

技术进步不应以安全为代价。OpenClaw事件提醒我们,在享受智能化便利的同时,更要把网络安全放在同等重要的位置。只有各方协同、持续加固,才能让智能化应用在可控的轨道上发展。