深圳新聞網(wǎng)2026年3月10日訊(深圳特區(qū)報(bào)記者 聞坤)2026年初,開(kāi)源AI智能體框架OpenClaw以燎原之勢(shì)席卷全球,并掀起一波“養(yǎng)龍蝦”的狂歡。但狂熱背后,這只“龍蝦”暗藏的安全與合規(guī)暗礁,正逐漸浮出水面,成為行業(yè)不可忽視的隱患。
“OpenClaw最大的問(wèn)題在于它作為一個(gè)沒(méi)有被關(guān)在沙盒(sandbox)里面的本地運(yùn)行agent,理論上能夠訪問(wèn)到你個(gè)人環(huán)境里的所有數(shù)據(jù)?,F(xiàn)在大家多數(shù)以‘放任自流’的方式在用,對(duì)它的審計(jì)和觀測(cè)都不夠,這樣就會(huì)有大量個(gè)人數(shù)據(jù)流失的風(fēng)險(xiǎn)?!庇邪踩珜<冶硎荆_(kāi)發(fā)者以及一些具備技術(shù)的專業(yè)使用者也許能夠駕馭這樣的開(kāi)源產(chǎn)品,但絕大部分的普通用戶在本地部署使用龍蝦則有安全風(fēng)險(xiǎn),在產(chǎn)品化之前,跟風(fēng)要謹(jǐn)慎。
技術(shù)漏洞頻發(fā),遠(yuǎn)程攻擊風(fēng)險(xiǎn)突出,是OpenClaw最直接的安全隱患。3月初,Oasis Security研究人員披露了一個(gè)編號(hào)為“ClawJacked”的高危零點(diǎn)擊漏洞(CVSS評(píng)分8.0以上)。安全專家形容:“僅通過(guò)一個(gè)瀏覽器標(biāo)簽頁(yè),就能完全攻陷整臺(tái)工作站,而受害者毫無(wú)察覺(jué)?!遍_(kāi)發(fā)團(tuán)隊(duì)收到報(bào)告后快速響應(yīng),24小時(shí)內(nèi)發(fā)布補(bǔ)丁。但令人擔(dān)憂的是,這并非孤立事件。2月中旬,Hudson Rock研究人員首次記錄到信息竊取惡意軟件成功竊取OpenClaw配置環(huán)境的真實(shí)案例,攻擊者不僅能獲取密碼,還能獲得“受害者生活的鏡像、本地機(jī)器的加密密鑰集以及最先進(jìn)AI模型的會(huì)話令牌”。
根據(jù)declawed.io截至2026年3月9日的數(shù)據(jù),全球共探測(cè)到超過(guò)41萬(wàn)例OpenClaw公網(wǎng)暴露實(shí)例,其中約15.6萬(wàn)例存在已知的數(shù)據(jù)泄露。此外,有黑客看中了OpenClaw廣泛的系統(tǒng)訪問(wèn)權(quán),開(kāi)始在GitHub等平臺(tái)上大肆發(fā)布惡意的指令文件和偽造的安裝包。還有在ClawHub的插件市場(chǎng),思科安全團(tuán)隊(duì)審計(jì)發(fā)現(xiàn),有人為刷到排行榜靠前的插件,實(shí)為偽裝的惡意軟件,在后臺(tái)竊取用戶數(shù)據(jù)并植入惡意腳本,這些都進(jìn)一步放大了攻擊風(fēng)險(xiǎn)。
數(shù)據(jù)安全失控,AI抗命與越權(quán)執(zhí)行接連爆發(fā)。如果說(shuō)外部攻擊是“他人作惡”,那么OpenClaw自身的行為失控則暴露了更深層的技術(shù)隱患。2026年2月23日,Meta公司AI安全總監(jiān)在使用OpenClaw進(jìn)行郵件自動(dòng)整理時(shí),遭遇了驚心動(dòng)魄的一幕:盡管她授予的授權(quán)是“僅分析郵件并給出建議”,OpenClaw卻強(qiáng)行刪除了其郵箱內(nèi)200多封郵件。更可怕的是,她在郵件刪除過(guò)程中曾多次下達(dá)終止指令,但AI拒絕執(zhí)行,最終迫使她強(qiáng)行斷電才終止AI的“抗命”行為。技術(shù)分析認(rèn)為,這一事件的根源在于OpenClaw的記憶架構(gòu)缺陷。壓縮算法將“僅分析,未經(jīng)批準(zhǔn)不得操作”這一關(guān)鍵安全指令誤判為可剔除的冗余信息予以丟棄,而僅保留了后續(xù)的“整理郵件”任務(wù)目標(biāo),進(jìn)而引發(fā)災(zāi)難性后果。
面對(duì)OpenClaw引發(fā)的安全隱患,監(jiān)管機(jī)構(gòu)迅速行動(dòng)。中國(guó)工業(yè)和信息化部網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺(tái)近期發(fā)布預(yù)警提示,指出OpenClaw開(kāi)源AI智能體部分實(shí)例在默認(rèn)或不當(dāng)配置情況下存在較高安全風(fēng)險(xiǎn),極易引發(fā)網(wǎng)絡(luò)攻擊、信息泄露等安全問(wèn)題。
就在記者發(fā)稿前,OpenClaw創(chuàng)始人彼得·施泰因貝格爾官宣修復(fù)200多個(gè)Bug,安全層面做了依賴庫(kù)的安全升級(jí),修復(fù)了Hono、tar等組建已知漏洞,沙盒逃逸防范也加強(qiáng)了。有開(kāi)發(fā)者評(píng)價(jià),OpenClaw確實(shí)在變強(qiáng),但安全性依然不可忽視。
業(yè)內(nèi)專家提醒,OpenClaw的爆發(fā)是技術(shù)進(jìn)步的體現(xiàn),但安全與合規(guī)不能讓位于效率。相關(guān)單位和企業(yè)需關(guān)閉不必要的公網(wǎng)訪問(wèn),完善身份認(rèn)證、訪問(wèn)控制、數(shù)據(jù)加密和安全審計(jì)等安全機(jī)制,并持續(xù)關(guān)注官方安全公告和加固建議,防范潛在網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。監(jiān)管部門(mén)應(yīng)加快完善AI治理體系。唯有筑牢安全防線,才能讓這只“龍蝦”真正成為產(chǎn)業(yè)升級(jí)的動(dòng)力,而非引發(fā)安全危機(jī)的隱患。