国家互联网应急中心就"龙虾"类智能自动化应用发出风险提示:警惕高权限带来的连锁隐患

近日,一款名为OpenClaw的应用因便捷的自然语言操控功能国内迅速走红,多家主流云平台相继推出一键部署服务;然而,该高效工具背后存在不容忽视的安全隐患。3月10日,国家互联网应急中心发布安全风险提示,提醒涉及的单位和个人用户提高警惕。OpenClaw别名“小龙虾”,曾用名包括Clawdbot、Moltbot等,核心功能是根据用户的自然语言指令直接操控计算机完成各类任务。为实现这一能力,应用被赋予较高系统权限,包括访问本地文件系统、读取环境变量、调用外部服务接口以及安装功能扩展等。这些权限提升了执行能力,也为攻击者提供了可乘之机。 据国家互联网应急中心通报,OpenClaw的安全风险主要体现在四个上。首先是提示词注入攻击风险。攻击者可网页中嵌入隐藏恶意指令,用户使用OpenClaw浏览相关页面时,应用可能自动读取并执行,导致系统密钥等敏感信息泄露。其次是误操作风险。自然语言理解存在偏差时,应用可能误解用户意图,造成邮件误删、生产数据丢失等后果。第三是功能插件投毒风险。当前流通的多个OpenClaw插件被证实含有恶意代码或存在漏洞,用户一旦安装,攻击者可窃取密钥、植入木马,将设备变为受控“肉鸡”。第四是系统漏洞风险。OpenClaw已披露多项中高危漏洞,一旦被利用,个人隐私、支付账户、接口密钥等敏感信息面临被盗风险。 值得关注的是,不同用户群体受影响程度差异明显。普通用户面临的主要威胁是隐私泄露和财产损失;而金融、能源等关键基础设施领域的企业用户风险更高,可能导致核心业务数据外泄、商业机密失窃、代码仓库被非法访问,甚至引发业务系统大规模瘫痪,造成重大经济损失和社会影响。 针对上述风险,国家互联网应急中心提出了系统性防护建议。在网络控制层面,避免将默认管理端口直接暴露在公网,通过身份认证实现安全访问管理,并对运行环境进行有效隔离。在凭证管理上,严禁以明文存储各类密钥信息,建立操作日志审计机制,确保操作可追溯。插件管理上,需严格审查来源,禁用自动更新,仅从官方或可信渠道安装经数字签名验证的扩展程序。此外,关注官方安全补丁和版本更新、及时修复已知漏洞,也是降低风险的重要措施。 从技术发展趋势看,基于自然语言交互的智能应用将成为未来人机交互的重要方向,但功能创新不能以牺牲安全为代价。OpenClaw暴露的问题反映出新兴技术在安全设计、权限管理、生态治理上仍不成熟。如何在保持技术创新活力的同时完善安全防护体系,是开发者、平台方和监管部门共同面对的课题。

此次安全预警再次提醒我们,技术创新与安全保障必须同步推进。在享受智能工具带来的便利时,更需筑牢安全防线,防范潜在威胁。唯有技术与监管协同发力,才能确保数字化进程行稳致远。