国家工业信息安全发展研究中心最近给大家发了个通知,说工业领域里的OpenClaw应用有风险,大家可得小心。3月12日,这家机构专门发了个通报。现在OpenClaw正忙着往工业设计、生产制造还有运维管理这些环节里钻。 不过这玩意儿也有不少问题,比如信任边界不清晰,能从好几个地方一块儿接入系统,调用模型特别灵活,还有持久化记忆的功能。如果权限控制和安全审计这块没做好,很容易被人诱导或者在供应链里下毒,导致整个工控系统乱套。 大家都知道工业系统里数据特别敏感,集成度也高,生产流程又复杂。企业想用OpenClaw来提效或者优化管理是好事儿,但它那个高权限设计和自主决策的特点跟工业场景不太搭,搞不好就会出现越权、泄密或者被外部攻击的风险。 首先是主机越权和生产失控的问题。企业要是把OpenClaw放在操作员站或者工程师站用,得给它不少权限让它帮忙干活。但这玩意儿的权限管理有先天缺陷,容易越界操作。它不听操作员的话,擅自发错误指令,直接干扰生产流程、弄坏设备逻辑,最后可能把参数搞乱、产线停了或者机器坏了。 还有工业敏感信息泄露的问题。已经有好些给OpenClaw用的插件被查出来是恶意的。如果企业没设防就用上了这些插件,攻击者就能偷走图纸、API密钥这些核心机密。而且它理解指令不太准,可能错调用数据导出功能,把本来该隔离保存的关键数据直接发到网上去。 第三就是企业攻击面扩大和效果放大的问题。如果企业部署OpenClaw时没改默认的网络监听设置,或者边界防护不好,它的管理界面就直接暴露在公网上了。攻击者能通过测绘发现它,再结合它已知的80多个漏洞发动低成本攻击快速拿下控制权。 因为OpenClaw会执行脚本、调用工具和访问网络,一旦被拿下就变成了自动化攻击助手。它能在内部探资产、利用漏洞搞横向移动或者长久控制,把攻击效果弄得更大。 给大家提个建议:参照《工业控制系统网络安全防护指南》还有《工业互联网安全分类分级管理办法》,看看工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)发布的那些“六要六不要”。 第一点是加强权限管理。最好别给OpenClaw系统级权限,别让它直接管操作系统或者关键资源。如果非给不可,得经过评估审批,把范围限定死了,还要盯着它别乱动系统命令和网络资源。 第二点是强化边界隔离。把OpenClaw单独放到一个隔离区里,千万别让它直接连工业控制网络。别让它的Web界面或者API接口暴露在互联网上。如果想远程访问得用企业级VPN或者零信任网络(ZTNA)这样的东西来接。