苹果手机VPN整天连接
2026年初,开源AI智能体框架OpenClaw以燎原之势席卷全球,并掀起一波“养龙虾”的狂欢。但狂热背后,这只“龙虾”暗藏的安全与合规暗礁,正逐渐浮出水面,成为行业不可忽视的隐患。
“OpenClaw最大的问题在于它作为一个没有被关在沙盒(sandbox)里面的本地运行agent,理论上能够访问到你个人环境里的所有数据。现在大家多数以‘放任自流’的方式在用,对它的审计和观测都不够,这样就会有大量个人数据流失的风险。”有安全专家表示,开发者以及一些具备技术的专业使用者也许能够驾驭这样的开源产品,但绝大部分的普通用户在本地部署使用龙虾则有安全风险,在产品化之前,跟风要谨慎。
技术漏洞频发,远程攻击风险突出,是OpenClaw最直接的安全隐患。3月初,Oasis Security研究人员披露了一个编号为“ClawJacked”的高危零点击漏洞(CVSS评分8.0以上)。安全专家形容:“仅通过一个浏览器标签页,就能完全攻陷整台工作站,而受害者毫无察觉。”开发团队收到报告后快速响应,24小时内发布补丁。但令人担忧的是,这并非孤立事件。2月中旬,Hudson Rock研究人员首次记录到信息窃取恶意软件成功窃取OpenClaw配置环境的真实案例,攻击者不仅能获取密码,还能获得“受害者生活的镜像、本地机器的加密密钥集以及最先进AI模型的会话令牌”。
根据declawed.io截至2026年3月9日的数据,全球共探测到超过41万例OpenClaw公网暴露实例,其中约15.6万例存在已知的数据泄露。此外,有黑客看中了OpenClaw广泛的系统访问权,开始在GitHub等平台上大肆发布恶意的指令文件和伪造的安装包。还有在ClawHub的插件市场,思科安全团队审计发现,有人为刷到排行榜靠前的插件,实为伪装的恶意软件,在后台窃取用户数据并植入恶意脚本,这些都进一步放大了攻击风险。
数据安全失控,AI抗命与越权执行接连爆发。如果说外部攻击是“他人作恶”,那么OpenClaw自身的行为失控则暴露了更深层的技术隐患。2026年2月23日,Meta公司AI安全总监在使用OpenClaw进行邮件自动整理时,遭遇了惊心动魄的一幕:尽管她授予的授权是“仅分析邮件并给出建议”,OpenClaw却强行删除了其邮箱内200多封邮件。更可怕的是,她在邮件删除过程中曾多次下达终止指令,但AI拒绝执行,最终迫使她强行断电才终止AI的“抗命”行为。技术分析认为,这一事件的根源在于OpenClaw的记忆架构缺陷。压缩算法将“仅分析,未经批准不得操作”这一关键安全指令误判为可剔除的冗余信息予以丢弃,而仅保留了后续的“整理邮件”任务目标,进而引发灾难性后果。
面对OpenClaw引发的安全隐患,监管机构迅速行动。中国工业和信息化部网络安全威胁和漏洞信息共享平台近期发布预警提示,指出OpenClaw开源AI智能体部分实例在默认或不当配置情况下存在较高安全风险,极易引发网络攻击、信息泄露等安全问题。
就在记者发稿前,OpenClaw创始人彼得·施泰因贝格尔官宣修复200多个Bug,安全层面做了依赖库的安全升级,修复了Hono、tar等组建已知漏洞,沙盒逃逸防范也加强了。有开发者评价,OpenClaw确实在变强,但安全性依然不可忽视。
业内专家提醒,OpenClaw的爆发是技术进步的体现,但安全与合规不能让位于效率。相关单位和企业需关闭不必要的公网访问,完善身份认证、访问控制、数据加密和安全审计等安全机制苹果手机VPN整天连接,并持续关注官方安全公告和加固建议,防范潜在网络安全风险。监管部门应加快完善AI治理体系。唯有筑牢安全防线,才能让这只“龙虾”真正成为产业升级的动力,而非引发安全危机的隐患。

