开源智能体安全风险引关注 专家呼吁审慎使用强化防护

一、热潮之下暗藏隐忧 开源智能体OpenClaw近期在国内产业界和用户群体中迅速走红。

该智能体通过整合通信软件与大语言模型,能够在用户本地计算机上自主执行文件管理、邮件收发、数据处理等复杂任务,因其图标为红色龙虾形象,被用户广泛称为"龙虾"。

这一工具的出现,有力推动了国内智能体应用生态的发展,也激发了各行业探索人工智能落地场景的热情。

然而,在热潮涌动的背后,安全隐患正在悄然积聚。

工业和信息化部网络安全威胁和漏洞信息共享平台已就此发布"关于防范OpenClaw开源智能体安全风险的预警提示",引发社会广泛关注。

二、版本更新不等于风险清零 面对"升级到最新版本是否就能高枕无忧"的疑问,中国信息通信研究院副院长魏亮给出了明确回应:更新版本可以修复已知漏洞,但绝不意味着安全风险的彻底消除。

魏亮指出,OpenClaw作为本地运行的智能代理,具备自主决策和调用系统资源的能力,这一特性在带来便利的同时,也使其安全边界难以清晰界定。

当前,该智能体的技能包市场普遍缺乏严格审核机制,存在明显的安全漏洞。

具体而言,风险主要集中在以下几个层面:其一,在调用大语言模型过程中,系统可能误解用户指令,进而触发删除文件等有害操作;其二,若使用了被植入恶意代码的技能包,可能导致用户数据泄露乃至系统遭受远程控制;其三,将实例暴露于公共网络、以管理员权限运行、以明文方式存储密钥等配置层面的疏漏,即便在完成版本升级之后,依然会为攻击者留下可乘之机。

"网络安全是动态的,黑客攻击手法也在持续迭代演进,不能将打补丁、升版本视为一劳永逸的安全保障。

"魏亮强调。

三、安全使用须遵循系统性原则 针对如何安全使用OpenClaw这一核心问题,魏亮提出,任何网络产品的安全使用,除及时升级更新外,还必须坚持"最小权限、主动防御、持续审计"的基本原则,并从以下五个维度加以落实。

在版本管理方面,用户应优先从官方渠道获取最新稳定版本,开启自动更新提醒,升级前做好数据备份,升级后验证补丁是否生效,严禁使用第三方镜像或旧版程序。

在网络暴露管控方面,严禁将智能体实例直接暴露于公共网络。

确有互联网访问需求的,应通过SSH或VPN方式进行,同时限制访问来源地址,采用强密码、证书或硬件密钥等认证手段,并定期自查是否存在公网暴露情况,一经发现立即下线整改。

在权限控制方面,部署时严禁使用管理员账号,仅授予完成任务所必需的最低权限。

对于删除文件、发送数据、修改系统配置等高风险操作,应设置二次确认或人工审批环节,并建议在容器或虚拟机中隔离运行,形成独立的权限管控区域。

在技能包使用方面,ClawHub等社区平台中的技能包存在恶意投毒风险,用户应审慎下载,安装前须对代码进行审查,对任何要求下载压缩包、执行脚本或输入密码的技能包保持高度警惕,坚决拒绝安装。

在社会工程学防范方面,用户应提高安全意识,警惕以技术支持、功能演示等名义实施的诱导性操作,避免在不明来源的环境中运行智能体程序。

四、多方协同共筑安全防线 魏亮呼吁,党政机关、企事业单位和个人用户均应对OpenClaw等智能体工具保持审慎态度,在充分评估安全风险的前提下开展部署和使用。

一旦发现相关安全漏洞或遭遇网络攻击事件,应第一时间向工业和信息化部网络安全威胁和漏洞信息共享平台报送。

依据《网络产品安全漏洞管理规定》,平台将及时组织处置,切实维护网络安全秩序,保障广大用户的合法权益。

智能体带来的不仅是效率跃升,也在重新定义终端与数据的安全边界。

把“升版本”当作护身符、把“能用就行”当作底线,往往是风险滋生的开端。

对个人用户而言,守住权限、来源和配置三道关口,是对自身数据负责;对组织用户而言,将安全治理前置到部署、插件、审计和应急全链条,才能在拥抱新工具的同时守牢网络安全防线。