近日,OpenClaw(俗稱“龍蝦”)開源AI智能體持續掀起使用熱潮。3月10日,資深互聯網AI項目從業人員方先生告訴南都N視頻記者,他從今年1月開始體驗“養蝦”,目前已在Mac系統、Windows系統和云服務器上部署了三個“龍蝦”,幫他執行了寫郵件、改代碼等任務。他也坦言,對于沒有任何技術背景的人來說,“養蝦”門檻太高,而且給了權限后,模型也會因為有幻覺問題而出錯。
“養龍蝦”潛在的網絡安全風險不容忽視,社交平臺上也有大量網友發帖求助“如何徹底卸載OpenClaw”。清華大學新聞學院、人工智能學院雙聘教授沈陽在接受南都記者采訪時指出,OpenClaw有明顯的安全風險,其問題在于,要讓其充分發揮作用,就要給充分的授權;而授權越高,發生網絡安全問題的概率也就越大。
3月10日晚,國家互聯網應急中心發文《關于OpenClaw安全應用的風險提示》,建議相關單位和個人用戶在部署和應用OpenClaw時,采取安全措施。
![]()
“龍蝦”按照用戶指令給酒店發送郵件。受訪者供圖
訓練AI助理發郵件、訂球場
今年1月,資深互聯網AI項目從業人員方先生開始在互聯網接觸到OpenClaw。作為較早接觸這款開源AI智能體的玩家,他抱著嘗鮮的心態開啟了自己的“養蝦”之旅,至今已在Mac系統、Windows系統和云服務器上部署了三個“龍蝦”。
他介紹道,安裝過程其實并不復雜,本地部署只需一行命令,配置好模型和API密鑰就行。“我用的是MiniMax的模型,再配置飛書、微信這些渠道,就能通過手機跟它對話了。云端部署更簡單,支付費用在云端買一年的服務器,平臺會自動安裝好,相當于7×24小時在線的AI助理。”
談到實際應用場景,方先生最近剛完成一個典型的“養蝦”任務。他剛訂好月底將入住的巴厘島酒店,隨后他給“龍蝦”發出指令,要求它發郵件給酒店,溝通安排接機和房間要求。“本來要自己寫郵件,現在直接告訴OpenClaw相關要求,它幫我發送,有點像私人助理。”
方先生接下來準備給“龍蝦”升級一下指令。“我最近想打網球,總是訂不到場。我打算給它設置一個定時任務,隔段時間就幫我去小程序看看有沒有場地,有了就通知我。”
他向南都記者解釋稱,這就像給大模型加上了“插件”,“其實用GPT配置也能實現發郵件功能,但OpenClaw的優勢在于,我不用打開電腦,通過手機就能讓它操控電腦完成任務。”方先生還強調,OpenClaw的上下文可以無限保存在本地,這讓它真正像一個了解你習慣的私人助理。
不過他也坦言,對于沒有任何技術背景的人來說,“養蝦”門檻太高。“需要安裝、配置、調教,還要安裝各種工具,探索自己需要的場景。很多人裝了也是白裝,根本用不起來。”
談及風險,方先生認為關鍵在于開放什么權限,“不給它開放權限就不會有風險。但你要用它發郵件,就得先登錄郵箱獲取Access Token(訪問令牌)給它。給了權限后,它有一定概率發送的郵件不符合需求,畢竟模型有幻覺問題。如果給它開放更高級的權限,比如銀行卡付錢,那就有可能亂花錢。”
專家稱風險在于要給充分的授權
方先生的“養蝦”體驗代表了一批能夠駕馭技術的資深玩家,然而,并非所有人都能像他一樣順利。
南都記者注意到,“遠程裝OpenClaw后接到反詐電話”等案例相關話題在網絡引發熱議。在一眾網友搶著安裝使用“龍蝦”的同時,社交平臺上也有大量網友發帖求助“如何徹底卸載OpenClaw”,甚至出現了“上門卸載OpenClaw一次299元”等生意。
“養龍蝦”熱潮之下,其隱藏風險不容忽視。此前,工業和信息化部網絡安全威脅和漏洞信息共享平臺監測發現,由于OpenClaw部署時“信任邊界模糊”,且具備自身持續運行、自主決策、調用系統和外部資源等特性,在缺乏有效權限控制、審計機制和安全加固的情況下,可能因指令誘導、配置缺陷或被惡意接管,執行越權操作,造成信息泄露、系統受控等一系列安全風險。
3月10日,中國工程院院士、鵬城實驗室主任高文指出,OpenClaw相當于個人助理,可以處理日常郵件或公司技術研發,極大降低了創業門檻,但也需注意防范潛在的網絡安全風險,尤其涉及銀行支付、家庭信息等要加以小心。提供此類服務的互聯網平臺企業需壓實主體責任,履行安全風險評估等義務。
同日,清華大學新聞學院、人工智能學院雙聘教授沈陽在接受南都記者采訪時表示,OpenClaw有明顯的安全風險,其問題在于,要讓其充分發揮作用,就要給充分的授權;而授權越高,發生網絡安全問題的概率也就越大。“因此,一方面可以在實驗性的環境來進行‘龍蝦’的調試與測試,另一方面在職場、企業以及個人主力機等關鍵場景中,必須確保生產環境安全穩定,比如使用本地開源大模型等。”
![]()
OpenClaw。
國家互聯網應急中心發風險提示
今晚(10日),國家互聯網應急中心發布關于OpenClaw安全應用的風險提示。
近期,OpenClaw(“小龍蝦”,曾用名Clawdbot、Moltbot)應用下載與使用情況火爆,國內主流云平臺均提供了一鍵部署服務。此款智能體軟件依據自然語言指令直接操控計算機完成相關操作。為實現“自主執行任務”的能力,該應用被授予了較高的系統權限,包括訪問本地文件系統、讀取環境變量、調用外部服務應用程序編程接口(API)以及安裝擴展功能等。然而,由于其默認的安全配置極為脆弱,攻擊者一旦發現突破口,便能輕易獲取系統的完全控制權。
前期,由于OpenClaw智能體的不當安裝和使用,已經出現了一些嚴重的安全風險:
1.“提示詞注入”風險。網絡攻擊者通過在網頁中構造隱藏的惡意指令,誘導OpenClaw讀取該網頁,就可能導致其被誘導將用戶系統密鑰泄露。
2. “誤操作”風險。由于錯誤的理解用戶操作指令和意圖,OpenClaw可能會將電子郵件、核心生產數據等重要信息徹底刪除。
3.功能插件(skills)投毒風險。多個適用于OpenClaw的功能插件已被確認為惡意插件或存在潛在的安全風險,安裝后可執行竊取密鑰、部署木馬后門軟件等惡意操作,使得設備淪為“肉雞”。
4.安全漏洞風險。截至目前,OpenClaw已經公開曝出多個高中危漏洞,一旦這些漏洞被網絡攻擊者惡意利用,則可能導致系統被控、隱私信息和敏感數據泄露的嚴重后果。對于個人用戶,可導致隱私數據(像照片、文檔、聊天記錄)、支付賬戶、API密鑰等敏感信息遭竊取。對于金融、能源等關鍵行業,可導致核心業務數據、商業機密和代碼倉庫泄露,甚至會使整個業務系統陷入癱瘓,造成難以估量的損失。
建議相關單位和個人用戶在部署和應用OpenClaw時,采取以下安全措施:
1.強化網絡控制,不將OpenClaw默認管理端口直接暴露在公網上,通過身份認證、訪問控制等安全控制措施對訪問服務進行安全管理。對運行環境進行嚴格隔離,使用容器等技術限制OpenClaw權限過高問題;
2.加強憑證管理,避免在環境變量中明文存儲密鑰;建立完整的操作日志審計機制;
3.嚴格管理插件來源,禁用自動更新功能,僅從可信渠道安裝經過簽名驗證的擴展程序。
4.持續關注補丁和安全更新,及時進行版本更新和安裝安全補丁。
來源 : 南方都市報
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.