|
OpenClaw的强大得益于其技能市场ClawHub,用户可以下载各种“技能包”来扩展AI的能力。但这套便利的生态系统也可能是攻击者的后门。 一些恶意插件通过嵌入隐蔽命令,巧妙绕过安全检测。一旦安装,攻击者便能远程窃取用户的浏览器信息、开发者令牌甚至系统密码。对于普通用户而言,即使是从官方渠道获取的技能包,也可能因缺乏审核而存在风险。 OpenClaw被赋予了极高的系统权限——它可以读取消息、访问接口、控制本地计算机,这种模式虽然高效,却也极度脆弱。 如果用户操作不慎,就如同敞开了家门。攻击者一旦接管权限,不仅能以您的身份执行命令,还能翻阅其自带的“持久记忆”功能所存储的对话历史和用户偏好,导致隐私泄露。 OpenClaw对指令的理解精度仍具有不稳定性。一旦复杂的命令在理解中出现偏差,极易发生难以挽回的“误操作”。 例如,原本要求其清理冗余文档,却可能因误读指令而删除了核心系统文件,导致电脑系统彻底崩溃。这种“好心办坏事”的概率,往往随着操作复杂度的提升而同步增加。 部署时应优先从官方渠道下载最新稳定版。切勿使用第三方镜像。升级前备份数据,升级后验证补丁是否生效。 严禁将实例直接暴露在互联网。确需访问时,应通过SSH或VPN等加密通道,限制访问源地址,并采用强密码或硬件密钥认证。 严禁使用管理员账号运行。对删除文件、修改配置等关键操作设置人工审批,建议在容器或虚拟机中隔离运行。 针对ClawHub技能包应保持高度警惕。安装前需审查代码,拒绝任何要求执行脚本或输入敏感密码的不明包体。 增强防范社会工程学欺诈的意识。配合浏览器沙箱、网页过滤器等工具阻止可疑脚本,启用速率限制,发现异常立即断开网关。 启用日志审计,定期检查漏洞。党政机关、企事业单位和个人用户要审慎使用“龙虾”等智能体。同时,应定期关注OpenClaw官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警,及时处置可能存在的安全风险。 支持单位:中国信息通信研究院人工智能所、国家工业信息安全发展研究中心人工智能所 (责任编辑:admin) |
