其实大家都管它叫“龙虾”,就是那个用红色龙虾做图标的AI工具,原来真名是Clawdbot,后来又叫Moltbot,现在正式改名叫OpenClaw。这回闹大了,工信部发了通报,说这款开源智能体要是配置不当或者直接用默认参数跑,很容易被黑客攻击,导致数据泄露、甚至连系统都能被控制住。 为什么会这么危险?主要是因为它虽然能力强,能把大语言模型和各种通信渠道整合起来,让智能体在本地能一直运行并自主做决策,但它同时也模糊了系统的信任边界。它自己就能调用系统资源和外部接口,如果管理员没在权限管理和审计这块做好把关,攻击者只要发几条指令或者找个配置上的漏洞,就能把这只“龙虾”变成一只木马,实现反向控制。 那该怎么自查才能把风险堵在门外?首先得把公网暴露的情况查清楚,用nmap扫一下端口,或者找云服务商帮忙查一查。如果业务不需要连外网,那就直接把服务端口关掉。其次要管好运行它的账户权限,只给它最低必要的权限就行,比如只允许读写指定的目录。 敏感的账号密码别直接写在配置文件里了,能加密就加密。另外一定要给系统开启SELinux或者AppArmor,对这个AI进程做一个细粒度的限制。在身份认证这块也得升级一下,给它的API接口添加强校验的token,设置成每分钟自动刷新一次。 最好再给它建立个黑白名单和IP限制机制,把那些没必要的调用都拒之门外。Webhook这块也得注意签名机制的问题,防止有人偷偷篡改请求内容。数据加密方面更不能马虎,上传下载缓存的数据全程都得用AES-256这种高强度加密算法保护起来。 系统的审计日志也得打开,把所有的API调用过程都记录下来。定期备份这些日志是必须的,还得设置个告警阈值,只要发现权限异常或者调用频率特别高了,马上发短信或者发邮件通知管理员。 最后就是要养成跟踪官方补丁的习惯。订阅一下官方的安全公告RSS频道,一旦发布了加固建议就立刻升级系统。也别光顾着自己弄了,赶紧加入开源社区的Discord或者Telegram群组里去,第一时间获取最新的漏洞情报。 要是公司网络比较封闭或者经常断网,那就建立一个本地的镜像仓库自己维护吧。可以对OpenClaw做二次开发或者直接打补丁修补漏洞。 说到底,“龙虾”这东西有两个特点:一个是本地私有化部署方便实用,另一个是能持续学习智能。但这两个优点也带来了一个致命的问题——权力和安全是成正比的。只要在部署前完成前面说的那四步自查工作,并且养成了经常关注官方通告的好习惯,那你就能把这只可爱的红色龙虾留在身边好好用。 要是马虎大意不做防护措施的话,那你就不是在用龙虾吃饭了,反而是要把整个系统交给一只披着龙虾壳的攻击者了。所以咱们还是那句话:让龙虾安全地吃海鲜吧!