00:00 / 01:37
连播
清屏
智能
倍速
点赞266
00:00 / 01:07
连播
清屏
智能
倍速
点赞1
00:00 / 00:12
连播
清屏
智能
倍速
点赞4
OpenClaw安全警钟:开发者喊话“别上公网”,AI代理热潮为何需要刹车 2026年1月26日,一款名为 Clawdbot 的开源项目在 GitHub 一夜爆红,迅速获得9000颗星并很快突破1.7万收藏。项目随后改名 Moltbot,最终定名 OpenClaw(中文圈称“龙虾”)。这款被称为“住在硬盘里的贾维斯”的AI代理,很快从极客圈走向大众,甚至被部分媒体与地方政府视为“一人公司+AI创业”的样板。 但热度背后,却是持续的安全争议。 OpenClaw的核心理念是“真正有手的AI代理”。它完全自托管,运行在本地电脑或服务器上,通过聊天工具即可指挥AI执行任务:操控浏览器、填写表单、读写文件、运行Shell命令,甚至编写新“技能”(Skill)实现自我扩展。 项目创始人 Peter Steinberger 在接受 Lex Fridman 播客和OpenAI访谈时坦言:项目最初只是“一个小时做出的个人玩具”,仅供内网使用。他在文档中多次提醒:“Web服务只用于本地调试,不要暴露到公网。”但GitHub爆火后,大量用户直接部署到VPS或公网环境,安全问题随之集中爆发。 2月初开始,漏洞接连出现。安全研究员 Lucas Valbuena 使用ZeroLeaks测试发现,OpenClaw安全得分仅2/100,提示注入攻击成功率高达91%,系统提示词和内部配置几乎完全暴露。同日,关联项目 Moltbook 因配置错误泄露数据库,约15万AI代理账号、邮箱和API密钥裸露在外。 随后《The Register》披露,DepthFirst创始人 Mav Levin 发现一条“一键远程代码执行(RCE)”漏洞链:攻击者只需诱导用户打开恶意网页,即可通过WebSocket漏洞绕过安全限制,在受害机器上执行任意代码。 2月16日,安全平台 VirusTotal 又发现 ClawHub 技能市场存在供应链攻击。攻击者上传300多个伪装插件,诱导系统下载木马,窃取浏览器会话、SSH密钥和API令牌。OpenClaw随后紧急引入VirusTotal扫描并聘请安全顾问 Jamieson O’Reilly,但团队承认提示注入仍是行业级难题。 出于安全考虑,多家科技公司已在内部禁用OpenClaw,担忧其可能导致隐私泄露、代码库被访问或邮件诈骗。 与海外企业的谨慎态度形成对比
00:00 / 05:09
连播
清屏
智能
倍速
点赞2