OpenClaw安全警钟:开发者喊话“别上公网”,AI代理热潮为何需要刹车 2026年1月26日,一款名为 Clawdbot 的开源项目在 GitHub 一夜爆红,迅速获得9000颗星并很快突破1.7万收藏。项目随后改名 Moltbot,最终定名 OpenClaw(中文圈称“龙虾”)。这款被称为“住在硬盘里的贾维斯”的AI代理,很快从极客圈走向大众,甚至被部分媒体与地方政府视为“一人公司+AI创业”的样板。 但热度背后,却是持续的安全争议。 OpenClaw的核心理念是“真正有手的AI代理”。它完全自托管,运行在本地电脑或服务器上,通过聊天工具即可指挥AI执行任务:操控浏览器、填写表单、读写文件、运行Shell命令,甚至编写新“技能”(Skill)实现自我扩展。 项目创始人 Peter Steinberger 在接受 Lex Fridman 播客和OpenAI访谈时坦言:项目最初只是“一个小时做出的个人玩具”,仅供内网使用。他在文档中多次提醒:“Web服务只用于本地调试,不要暴露到公网。”但GitHub爆火后,大量用户直接部署到VPS或公网环境,安全问题随之集中爆发。 2月初开始,漏洞接连出现。安全研究员 Lucas Valbuena 使用ZeroLeaks测试发现,OpenClaw安全得分仅2/100,提示注入攻击成功率高达91%,系统提示词和内部配置几乎完全暴露。同日,关联项目 Moltbook 因配置错误泄露数据库,约15万AI代理账号、邮箱和API密钥裸露在外。 随后《The Register》披露,DepthFirst创始人 Mav Levin 发现一条“一键远程代码执行(RCE)”漏洞链:攻击者只需诱导用户打开恶意网页,即可通过WebSocket漏洞绕过安全限制,在受害机器上执行任意代码。 2月16日,安全平台 VirusTotal 又发现 ClawHub 技能市场存在供应链攻击。攻击者上传300多个伪装插件,诱导系统下载木马,窃取浏览器会话、SSH密钥和API令牌。OpenClaw随后紧急引入VirusTotal扫描并聘请安全顾问 Jamieson O’Reilly,但团队承认提示注入仍是行业级难题。 出于安全考虑,多家科技公司已在内部禁用OpenClaw,担忧其可能导致隐私泄露、代码库被访问或邮件诈骗。 与海外企业的谨慎态度形成对比
00:00 / 05:09
连播
清屏
智能
倍速
点赞4
00:00 / 01:21
连播
清屏
智能
倍速
点赞10
00:00 / 23:20
连播
清屏
智能
倍速
点赞4
OpenClaw:AI助手还是定时炸弹? 爆火的AI智能体OpenClaw(AI龙虾)看似是效率神器,但背后隐藏着失控、被黑、数据泄露和高昂成本的巨大风险。在成熟的安全框架建立前,普通用户尝鲜无异于引狼入室。 Meta的研究员Summer Yue只能眼睁睁看着她的AI Agent失控,疯狂删除数百封邮件。唯一的阻止方式是:物理关机,拔掉电源。 这就是最近爆火的开源AI智能体OpenClaw(AI龙虾)的现实一面。你以为你得到了一个无所不能的免费数字管家,能帮你自动处理一切。 现实是,你可能引爆了一颗定时炸弹。全球超过4.2万个“AI龙虾”实例暴露在公网上,其中1.2万台已被黑客标记为可完全控制的“肉鸡”。它默认以最高权限运行,能随时格式化你的硬盘;你的API密钥和聊天记录都以明文形式存在本地,一览无余。 更讽刺的是,这个“免费”的玩具,高强度使用下一天就能烧掉30美元的API费用,一个月近千元人民币。它代表着AI从“对话”到“执行”的跃迁,但这种跃迁的代价是,你把家门钥匙交给了一个热情但随时可能精神错乱的实习生。 在它学会分清“整理收件箱”和“清空收件箱”的区别之前,任何在非隔离环境下运行它的行为,都像是在没有防护的情况下进行高空作业。 所以,当AI真的开始“动手”了,第一个问题不是它能做什么,而是当它做错时,谁来买单? 我们正处在AI从“陪聊”到“动手”的转折点。但授权的快感和失控的恐惧只有一线之隔。OpenClaw不是一个产品,它是一个社会实验,测试的是当普通人掌握了远超自己驾驭能力的技术工具后,混乱需要多久才会抵达。#OpenClaw #AI #龙虾
00:00 / 05:55
连播
清屏
智能
倍速
点赞7
00:00 / 02:16
连播
清屏
智能
倍速
点赞27
00:00 / 04:29
连播
清屏
智能
倍速
点赞9
00:00 / 00:52
连播
清屏
智能
倍速
点赞91
00:00 / 01:12
连播
清屏
智能
倍速
点赞8
00:00 / 03:32
连播
清屏
智能
倍速
点赞1
00:00 / 03:00
连播
清屏
智能
倍速
点赞51