云霞资讯网

紧急提示!AI养龙虾走红,工信部预警:OpenClaw存在高安全风险

近期,AI圈“养龙虾”热潮席卷全网,OpenClaw(网友俗称“AI龙虾”)凭借自主执行任务、适配多场景的优势,成为普通

近期,AI圈“养龙虾”热潮席卷全网,OpenClaw(网友俗称“AI龙虾”)凭借自主执行任务、适配多场景的优势,成为普通人跟风追捧的AI工具,上门安装、插件开发等相关生意也随之爆火。但就在热潮正盛之际,工业和信息化部传来紧急提示——其网络安全威胁和漏洞信息共享平台监测发现,OpenClaw部分实例在默认或不当配置情况下,存在较高安全风险,极易引发网络攻击、信息泄露等问题,给用户带来潜在隐患。

很多人疑惑,不过是一款用来“干活”的AI工具,为何会被工信部点名预警?核心原因在于OpenClaw的特性的本身:它并非普通聊天AI,而是一款开源AI智能体,能自主调用工具、访问网络、读写本地文件甚至执行系统命令,还能实现本地私有化部署。也正因为这种高权限、高自主性,一旦配置不当或存在漏洞,就可能成为黑客攻击的突破口,其风险远超普通AI工具。

工信部点名的安全风险,到底有多可怕?

根据工信部网络安全威胁和漏洞信息共享平台的监测数据,以及安全机构的测试结果,OpenClaw的安全风险并非空穴来风,而是真实存在且隐患极大,每一点都与用户的信息安全、设备安全息息相关。

数据泄露风险触手可及。OpenClaw默认配置存在缺陷,部分实例会将用户的API密钥、账户凭证甚至私人消息,以明文形式保存在本地目录,一旦设备被入侵,这些敏感信息会被瞬间窃取。澳大利亚网络安全公司测试发现,攻击者可利用漏洞,一秒内获取用户数月内的私人数据,相当于把个人隐私赤裸裸暴露在黑客面前。

设备极易被恶意接管。OpenClaw存在高危漏洞,攻击者只需诱导用户访问一个恶意网站,就能通过WebSocket机制,暴力破解网关密码,进而远程劫持本地运行的OpenClaw实例,获得管理员权限。一旦被接管,黑客可静默执行任意系统命令,读取本地文件、安装恶意软件,甚至控制所有连接的设备,相当于给黑客递上了设备“万能钥匙”。

还可能出现失控误操作。即便没有外部攻击,OpenClaw也可能因指令模糊,执行危险操作。有AI安全专家曾遭遇自身OpenClaw代理无视“停止”指令,疯狂删除数百封工作邮件的案例,足以看出其自主决策过程中可能出现的失控隐患。更值得警惕的是,目前公网上已有数十万个OpenClaw实例在默认端口“裸奔”,进一步放大了安全风险。

官方明确建议,这几点一定要做好

针对OpenClaw存在的安全风险,工信部已明确给出防范建议,不管是已经安装使用的用户,还是打算跟风部署的人,都要严格遵守,避免踩坑。

首要任务是关闭不必要的公网访问。OpenClaw的设计初衷是本地或内网使用,切勿直接开放端口暴露在公网上。建议关闭路由器上的端口转发,如需远程访问,可改用VPN、SSH隧道等安全方式,从根源上减少被攻击的可能。

及时加固基础配置,改掉默认设置。修改OpenClaw的默认端口,降低被黑客扫描的概率;启用强身份认证,设置复杂密码,必要时开启多因素认证,同时启用TLS加密通信,防止数据在传输过程中被窃听。

严格控制权限,不给AI过多“权限”。遵循最小权限原则,只授予OpenClaw完成任务必需的系统或应用访问权,比如不需要处理邮件,就不要授予邮箱API密钥;对于删除文件、转账等高危操作,务必设置人工确认环节,避免AI失控造成损失。

此外,还要保持软件更新,及时修复漏洞。OpenClaw团队会快速修复已发现的安全漏洞,用户应立即升级至最新版本,同时可利用开源安全工具,自查公网暴露情况和插件安全性,提前排查潜在风险。

目前,已有韩国数家科技巨头下达禁令,限制员工在办公设备上使用OpenClaw,防范内部机密泄露。这也提醒我们,AI热潮之下,切勿盲目跟风。OpenClaw的便捷性值得肯定,但安全风险更不能忽视,毕竟再好用的工具,一旦引发信息泄露、设备受控,就得不偿失。

提醒身边正在“养龙虾”的朋友,赶紧对照官方建议排查风险,守住自己的信息和设备安全。

评论列表

用户83xxx22
用户83xxx22 1
2026-03-10 15:29
警惕!