全球人工智能(AI)智能体新宠OpenClaw在内地掀起“龙虾热”,中国官方发布防范安全风险建议。工业和信息化部旗下单位发布关于工业领域OpenClaw应用的风险预警通报,指OpenClaw存在信任边界模糊等情况,建议强化网络边界隔离、做好漏洞补丁修复。

存在信任边界模糊
中国工业和信息化部直属事业单位“国家工业信息安全发展研究中心”,周四(12日)在微信公众号发布通报称,由于OpenClaw存在信任边界模糊、多渠道统一接入、大模型灵活调用、双模持久化记忆等特点,一旦缺乏有效的权限控制策略或安全审计机制,可能因指令诱导、供应链投毒等被恶意接管,造成工控系统失控、敏感信息泄露等一系列安全风险,严重危害工业企业正常生产运行。

中心续称,工业领域具有数据敏感性高、系统集成度强、工业场景复杂、生产流程严苛等特点,企业在应用OpenClaw赋能提升生产效率、优化流程管理的同时,也因其高权限设计、自主决策特性与工业场景适配性偏差等问题,面临系统越权失控、敏感信息泄露、外部攻击面增加等潜在风险隐患。
中心说:“目前已发现多个适用于OpenClaw的功能插件被确认为恶意插件或存在潜在的安全风险,如若工业企业在使用OpenClaw过程中,感染恶意插件且未设置安全防护策略,攻击者可直接利用恶意插件窃取工业图纸、API密钥等核心机密信息。”
中心也说,由于OpenClaw对指令的理解精度不稳定,可能在理解操作指令和意图上存在偏差,错误调用数据导出或内容发布功能,并利用其已获取的系统权限,将本应隔离保存的关键工艺参数、生产数据等内部敏感信息,直接发布在互联网上。

六大安全使用建议
(一)使用官方最新版本。要从官方渠道下载最新稳定版本,并开启自动更新提醒;在升级前备份数据,升级后重启服务并验证补丁是否生效。不要使用第三方镜像版本或历史版本。
(二)严格控制互联网暴露面。要定期自查是否存在互联网暴露情况,一旦发现立即下线整改。不要将“龙虾”智能体实例暴露到互联网,确需互联网访问的可以使用SSH等加密通道,并限制访问源地址,使用强密码或证书、硬件密钥等认证方式。
(三)坚持最小权限原则。要根据业务需要授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。优先考虑在容器或虚拟机中隔离运行,形成独立的权限区域。不要在部署时使用管理员权限账号。

(四)谨慎使用技能市场。要审慎下载ClawHub“技能包”,并在安装前审查技能包代码。不要使用要求“下载ZIP”、“执行shell脚本”或“输入密码”的技能包。
(五)防范社会工程学攻击和浏览器劫持。要使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用日志审计功能,遇到可疑行为立即断开网关并重置密码。不要浏览来历不明的网站、点击陌生的网页链接、读取不可信文档。
(六)建立长效防护机制。要定期检查并修补漏洞,及时关注OpenClaw官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警。党政机关、企事业单位和个人用户可以结合网络安全防护工具、主流杀毒软件进行实时防护,及时处置可能存在的安全风险。不要禁用详细日志审计功能。