国家互联网应急中心发布风险预警:智能体应用安全隐患需引起重视

国家互联网应急中心近日发布OpenClaw智能应用安全风险提示。该类型"可通过自然语言指令驱动并自主执行任务"的智能应用快速普及,部分用户在使用过程中忽视安全管理,加之默认配置薄弱、组件生态复杂等因素,已出现多类安全隐患。 OpenClaw(曾用名Clawdbot、Moltbot)近期使用量显著增加,国内多家云平台提供便捷部署方案,但这种便利性可能放大配置疏漏带来的风险。 技术层面,OpenClaw为实现自动化功能通常需要较高系统权限,包括访问文件系统、读取环境变量、调用外部服务等。高权限在提升效率的同时,也意味着一旦被攻击者控制,可能造成更大范围的安全威胁。部分用户将管理端口直接暴露在公网、缺乏身份认证措施,或将密钥明文存储,都大大降低了防护能力。此外,扩展插件生态虽然增强了功能,但也带来供应链风险,如来源不明、缺乏签名校验等问题可能成为攻击入口。 主要风险包括四类: 1. 提示词注入风险:攻击者可通过网页植入恶意指令,诱导应用执行越权操作导致敏感信息泄露 2. 误操作风险:应用可能错误理解指令,对重要数据执行不可逆操作 3. 插件投毒风险:部分恶意插件可能窃取密钥或植入后门程序 4. 安全漏洞风险:已发现多个高中危漏洞,可能导致系统被控或数据泄露 这些风险对不同用户影响各异:个人用户可能面临隐私数据泄露、账户被盗等问题;金融、能源等关键行业则可能遭遇商业机密外泄、业务系统瘫痪等严重后果。 防护建议: 1. 加强网络访问控制,避免管理端口直接暴露,实施严格的身份认证和权限管理 2. 规范凭证管理,避免明文存储密钥,建立完善的日志审计机制 3. 严格管控插件来源,禁用自动更新,优先选择可信渠道的已验证插件 4. 及时安装安全补丁,缩短漏洞暴露窗口 行业展望: 智能应用正从辅助工具向执行主体转变,将更广泛应用于办公、研发、客服等领域。随着其权限扩大和连接服务增多,安全治理需要同步跟进:产品设计应强化默认安全配置;用户需建立标准化部署规范;监管部门应完善插件生态审核机制。

OpenClaw事件再次凸显智能时代的安全挑战;在享受技术便利的同时,必须构建完善的安全体系。这需要厂商、用户和监管部门的共同努力,才能确保数字化转型安全推进。