连接VPN登陆网站
然而,“养龙虾”也存在不少风险和隐患。3月11日,相关话题#第一批养虾人已经开始卸载了#登上热搜,引发网友热议。有网友反馈,“养龙虾”过程中,出现了乱删邮件、隐私泄露等问题。“养龙虾”的带来的隐私与安全风险,正持续引发网友担忧。
近期,工业和信息化部网络安全威胁和漏洞信息共享平台发布“关于防范OpenClaw开源安全风险的预警提示”,平台监测发现,OpenClaw开源部分实例在默认或不当配置情况下存在较高安全风险,极易引发网络攻击、信息泄露等安全问题。
专家呼吁,党政机关、企事业单位和个人用户要审慎使用“龙虾”等智能体。在发现“龙虾”等智能体的安全漏洞,或者针对“龙虾”等智能体的安全威胁和攻击事件时,可以第一时间向工业和信息化部威胁和漏洞信息共享平台报送,按照《网络产品安全漏洞管理规定》要求,平台将及时组织处置,切实维护,保障广大用户的权益。
此外,3月10日,中央网信办数据与技术保障中心发布《关于OpenClaw“龙虾”的安全风险提示》,该提示从技术内在风险、新型攻击手法、数据隐私保护、法律合规治理、外部生态信任等五个维度,系统披露OpenClaw“龙虾”当前已暴露的主要风险点。
第一、权限边界模糊可能让AI成为“内鬼”;第二、提示词注入、ClawJacked远程控制等新型漏洞攻击防不胜防;第三、AI依赖高频屏幕截图,可能导致用户行为轨迹等隐私“数字裸奔”;第四、法律权责划分尚属空白,易造成责任真空;
该中心建议大家在“养龙虾”时一定要注意防范潜在的各类安全风险,务必系好“安全带”,才能让“龙虾”踏轨而行,让AI智能体真正成为推动高质量发展的得力助手,而非失控的风险源。
“目前,‘龙虾’智能体更新迭代非常快,通过更新到官方最新版本,确实能修复已知的安全漏洞,但并不意味着完全消除安全风险。”中国信息研究院副院长魏亮说,作为本地运行的AI代理,“龙虾”具有自主决策、调用系统资源等特点,加之信任边界模糊、技能包市场目前很多还缺乏严格审核,存在不少风险隐患。例如,在调用大语言模型时可能误解用户指令内容,导致执行删除等有害操作。使用被植入恶意代码的技能包,可能导致数据泄露或系统受控。
魏亮表示,因为将实例暴露于互联网、使用管理员权限、明文存储密钥等配置问题,即使升级到最新版本,如果不采取针对性的防范措施,依然存在被攻击风险。网络安全是动态的,黑客攻击手法也在不断迭代,不能把“打补丁”和“升版本”当成“一劳永逸”的安全保障连接VPN登陆网站。
魏亮表示,任何网络产品的安全使用,除了及时进行升级更新外,还必须坚持“最小权限、主动防御、持续审计”的原则。结合前期发布的风险提示,建议从以下几方面来安全使用“龙虾”智能体。
第一,使用官方最新版本。在部署时,要优先从官方渠道下载最新稳定版,并开启自动更新提醒。在升级前备份数据,升级后重启服务并验证补丁是否生效。切勿使用第三方镜像或旧版。
第二,严格控制互联网暴露面。一定不要将“龙虾”智能体实例暴露到公网,确需互联网访问的可以通过SSH或VPN,并且限制访问源地址,使用强密码或证书、硬件密钥等认证方式。同时,定期自查是否存在互联网暴露情况,一旦发现立即下线整改。
第三,坚持最小权限原则。在部署时,严禁使用管理员权限的账号,只授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批,建议在容器或虚拟机中隔离运行,以形成独立的权限区域。
第四,谨慎使用技能市场。ClawHub是专为“龙虾”智能体用户提供技能包的社区平台,其中的技能包存在恶意投毒风险,建议审慎下载,并在安装前审查技能包代码,拒绝任何要求“下载ZIP”“执行shell脚本”或“输入密码”的技能包。
第五,防范社会工程学攻击和浏览器劫持。不要随意浏览来历不明的网站,避免点击陌生的网页链接。建议使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用OpenClaw速率限制和日志审计功能,遇到可疑行为立即断开网关并重置密码。
第六,建立长效防护机制。启用详细日志审计功能,定期检查并修补漏洞,党政机关、企事业单位和个人用户可以结合网络安全防护工具、主流杀毒软件进行实时防护。要定期关注OpenClaw官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警,及时处置可能存在的安全风险。
“广大用户在使用‘龙虾’等AI智能体过程中,一定要把安全底线把握在自己手中,详细了解并落实安全配置规范要求,养成安全使用习惯。”魏亮说,有关方面也会持续做好安全监测,如发现相关安全风险将及时预警,为用户安全使用提供必要的技术支持。


