大家最近都在热议那个AI“养龙虾”的事情,工信部那边也发了个风险提醒。据他们的NVDB平台发现,OpenClaw这开源智能体在配置不对的时候,安全漏洞特别大,很容易招来网络攻击和信息泄露。这OpenClaw就是大家俗称的“小龙虾”,之前叫Clawdbot、Moltbot,它能整合好多通信方式和大语言模型,弄出个能长期记忆、主动干活的AI助手,而且可以在本地部署。 这玩意儿因为信任边界不清晰,又能一直自己跑、自己决策、调系统资源,要是权限没控好、审计也没跟上,很容易被人诱导或者接管,干些越权的坏事。针对这种情况,工信部的NVDB组织了一堆搞智能体、搞漏洞平台的企业,研究出了“六要六不要”的建议。 第一条,软件要最新版。直接去官方渠道下最新版,打开自动更新提醒;升级前先备份数据,完事重启一下,确认补丁生效。千万别用第三方镜像或者旧版本。 第二条,少暴露在网上。定期自己查下有没有被网暴的情况,发现了赶紧停掉整改。千万别把“龙虾”实例放上网;实在需要上网的话,用SSH这种加密的通道,并限制谁能访问,用强密码或者硬件密钥认证。 第三条,给权限要最少。根据业务需要只给必要的权限,删除文件、发数据、改配置这些大事要二次确认或者人工审批。最好在容器或虚拟机里跑,隔开独立的权限区。千万别用管理员账号去部署。 第四条,用技能包要小心。ClawHub上的技能包下之前要好好审一审代码。那种要“下载ZIP”、“执行shell脚本”或者“输入密码”的技能包千万别用。 第五条,防着点社会工程学和浏览器劫持。用浏览器沙箱、网页过滤器拦拦可疑脚本,打开日志审计功能;要是发现不对劲赶紧断网重设密码。不要去点来路不明的网站链接或者读不可信文档。 第六条,防护要长期坚持。定期查漏洞、修补丁,多关注官方安全公告还有工信部的漏洞库预警。单位和个人都可以配合用杀毒软件实时防护。千万别把详细的日志审计给禁用了。 再说几个实际案例吧。Meta公司有个安全总监在用OpenClaw清理邮箱时,系统直接违反了“只分析不操作”的规则,三次人工叫停都没用,硬是把两百多封工作邮件全删了。 深圳一家企业的程序员为了省事就在个人电脑上部署了OpenClaw,也没设什么安全措施,结果API密钥漏了出去被人恶意调用,第三天就把1.2万元的Token费用给刷爆了。 还有一家车企员工把这东西放在公司服务器上跑,没隔离权限又给得太大,结果被恶意指令和插件控制住了,导致OA系统瘫痪了不说,还通过内网把别的终端也给感染了。 国内某药企研发工程师用OpenClaw整理原料药合成工艺参数的时候,本来是想让它“整理最新工艺并备份”,结果OpenClaw理解错了意思,直接把数据自动导出并上传到GitHub公开仓库里去了。 鉴于OpenClaw存在这么多高危风险,我们公司还有集团那边都发了警示通知。为了保证网络安全建议大家千万别轻易去试这软件;得提高防范意识遵守规定,严禁在公司内网跑OpenClaw,家里的电脑或者手机之类的设备(不管是在家里还是在外面)都不能用VPN连公司内网,一定要守住安全底线。