关闭引导
【每周科普】“养龙虾”爆火,官方发布风险提示!怎么养龙虾更安全?
2026-03-13 11:30:56
广州日报新花城
近期,OpenClaw(“小龙虾”,曾用名Clawdbot、Moltbot)应用下载与使用情况火爆,国内主流云平台均提供了一键部署服务。


此款智能体软件依据自然语言指令直接操控计算机完成相关操作。为实现“自主执行任务”的能力,该应用被授予了较高的系统权限,包括访问本地文件系统、读取环境变量、调用外部服务应用程序编程接口(API)以及安装扩展功能等。然而,由于其默认的安全配置极为脆弱,攻击者一旦发现突破口,便能轻易获取系统的完全控制权。




前期,由于OpenClaw智能体的不当安装和使用,已经出现了一些严重的安全风险:


1.“提示词注入”风险。网络攻击者通过在网页中构造隐藏的恶意指令,诱导OpenClaw读取该网页,就可能导致其被诱导将用户系统密钥泄露。


2. “误操作”风险。由于错误的理解用户操作指令和意图,OpenClaw可能会将电子邮件、核心生产数据等重要信息彻底删除。


3.功能插件(skills)投毒风险。多个适用于OpenClaw的功能插件已被确认为恶意插件或存在潜在的安全风险,安装后可执行窃取密钥、部署木马后门软件等恶意操作,使得设备沦为“肉鸡”。


4.安全漏洞风险。截止目前,OpenClaw已经公开曝出多个高中危漏洞,一旦这些漏洞被网络攻击者恶意利用,则可能导致系统被控、隐私信息和敏感数据泄露的严重后果。对于个人用户,可导致隐私数据(像照片、文档、聊天记录)、支付账户、API密钥等敏感信息遭窃取。对于金融、能源等关键行业,可导致核心业务数据、商业机密和代码仓库泄露,甚至会使整个业务系统陷入瘫痪,造成难以估量的损失。



建议相关单位和个人用户在部署和应用OpenClaw时,采取以下安全措施:


1.强化网络控制,不将OpenClaw默认管理端口直接暴露在公网上,通过身份认证、访问控制等安全控制措施对访问服务进行安全管理。对运行环境进行严格隔离,使用容器等技术限制OpenClaw权限过高问题;


2.加强凭证管理,避免在环境变量中明文存储密钥;建立完整的操作日志审计机制;


3.严格管理插件来源,禁用自动更新功能,仅从可信渠道安装经过签名验证的扩展程序。


4.持续关注补丁和安全更新,及时进行版本更新和安装安全补丁。



怎么养龙虾更安全?


如果看到这里,你依然想要尝试龙虾的话,以下这些建议可能对你有用。

第一,不要在装有重要文件的工作机上安装和使用。用 Docker、虚拟机,或者一台闲置的电脑(使用大厂提供的云端版本更方便,也可以避免影响本地系统,但隐私和功能方面稍逊)


第二,安装好龙虾后,先更改端口号,设置只允许本地电脑访问 Web 界面,不要暴露到公网。再从官方渠道安装一个用于审核技能是否包含恶意信息的技能(例如 skill-vetter 等)用来参考。


第三,尽量缩减权限,特别是和财务、本地文件、运行命令或程序相关的权限。要执行这些任务时,一定要手工确认。


第四,设定 token 上限并监控 API 用量,也可以考虑使用包月套餐。因为龙虾在执行某些复杂或自动化任务时可能消耗大量 token,如果没有合理设置额度,可能带来不小的经济损失。


第五,不要指望它能代替你完成所有工作。


如果你符合以下情况,请慎重考虑安装龙虾:


第一,如果即使借助 AI 的帮助,你仍然难以理解上面建议中的大部分术语,也不清楚网络安全的基本原则,说明你目前对相关技术还不够熟悉,可以先多了解一些再考虑安装。


第二,如果你目前没有明确的使用需求,只是觉得“装了龙虾就能帮你干活”,那很可能即使安装了也难以发挥它的作用。



来源:新华社  国家互联网应急中心CNCERT  科普中国等
编辑:花无缺
版权归作者所有,转载旨在科普知识分享,如有侵权请联系小编删除
@新花城 版权所有 转载需经授权