来源:市场资讯
(来源:环球网资讯)
来源:环球网
【环球网科技报道 记者 林迪】当人工智能技术以惊人的速度渗透进大众视野,一场名为“养龙虾”的技术狂欢正从极客圈层迅速蔓延至全民范围。OpenClaw及其同类AI智能体凭借其强大的自动化能力,成为了当下最热门的话题焦点。然而,在这股技术浪潮的喧嚣背后,安全隐患正如暗流般悄然涌动。
“人们把自己整个人生的root权限交给OpenClaw。”奇安信安全专家汪列军引用马斯克的话,揭示了当前AI应用面临的核心危机。
据介绍,前不久, Meta的安全总监在使用OpenClaw清理邮箱的过程中,发现它忽视了“未经批准不得操作”的安全指令,紧急叫停3次OpenClaw都没有停止,直到工作邮件被全部清空,损失惨重。
从“助手”到“破坏者”
在汪列军看来,OpenClaw的设计初衷是赋予AI操作系统最高权限,以便其能高效执行复杂任务。这种“超人化”的演进路径,在提升效率的同时,也埋下了权限失控的巨大隐患。一旦配置不当或遭受恶意诱导,具备“超级权限”和“超级能力”的AI便可能轻易突破人类设定的安全围栏。
他举例称,Meta的安全总监在使用OpenClaw清理邮箱时,遭遇了AI无视安全指令的惊魂时刻。尽管他紧急叫停了三次,OpenClaw仍未停止操作,最终导致工作邮件被全部清空,造成了不可挽回的损失。
当AI不再受控,它瞬间便能从得力助手转变为破坏者。而这不仅是个人的损失,更是对整个AI信任体系的挑战。如果说权限失控是内部防线的崩塌,那么Skill(插件)供应链的风险则是外部威胁的长驱直入。
据汪列军介绍,OpenClaw的Skill插件拥有文件系统读写、任意代码执行及网络访问等极高权限,其权力甚至超过了大多数公司员工。这种权限的集中,使得AI助手一旦被人接管,用户的密码、系统指令、加密钱包及API密钥等核心资产将完全暴露。
“有研究团队对ClawHub近3000个Skill的扫描结果显示,其中确认的恶意插件高达341个,潜在数量更超过472个。”他分享道:这些恶意插件往往伪装成“加密货币追踪器”、“YouTube助手”或“PDF工具”等热门应用,极具欺骗性。用户一旦安装,浏览器Cookie、SSH密钥及API Token便会被窃取,电脑更可能沦为黑客的“肉机”。
公网裸奔与隐私裸奔
除了软件层面的风险,部署环境的安全同样不容疏忽。汪列军称,许多用户在追求便捷的同时,缺乏基本的安全意识,直接将OpenClaw的管理接口暴露在公网上,且未修改默认凭证或关闭不必要的端口。这种行为无异于“开门揖盗”,让黑客可以轻易扫描并接管这些“AI助手”。
根据奇安信网络空间测绘鹰图平台的数据,目前暴露在公网的OpenClaw实例已超过20万,其中大量实例存在弱口令和未授权访问漏洞。这些遍布全球的“裸奔”实例,随时可能成为黑客攻击内网的跳板,或直接导致服务器敏感数据的泄露。
另外,AI为了完成任务,需要读取本地文件、浏览记录甚至代码库。若将其部署在存有身份证照、财务数据或公司机密等的主力电脑上,一旦发生失控或被黑,所有数据将直接“裸奔”,此类应用可能导致敏感信息被非法上传至境外服务器或被恶意程序窃取。
破局之道:物理隔离与最小权限原则
面对如此严峻的安全形势,普通用户是否只能望“AI”兴叹?汪列军给出破局之道:对于OpenClaw这类拥有“超级权限”的AI超人,必须遵循“物理隔离”和“最小权限”原则。
首先,坚守安全红线是重中之重。他强烈建议,谨慎在日常办公电脑或存有重要个人资料的个人电脑上直接安装OpenClaw。因为一旦AI失控执行删除操作或被黑客控制,损失将是不可逆的。
其次,采用虚拟机或闲置电脑部署是更为稳妥的方案。他推荐使用云服务器虚拟机部署,实现与个人电脑系统的彻底物理隔离。即便AI系统崩溃或被入侵,损失也仅限于云环境,不会波及本地的私人数据和家庭网络。此外,对于个人爱好者,找一台不含任何重要数据的旧电脑或专门组装的机器 dedicated 运行OpenClaw也是明智之举。
最后,源头管控同样关键。用户应选择经过安全检测的官方或可信Skill来源下载插件,避免下载来源不明的“投毒”应用。同时,在本地电脑上增强权限控制,严格限制AI只能访问特定的非敏感文件夹,将风险控制在最小范围。