00:00 / 03:09
连播
清屏
智能
倍速
点赞45
00:00 / 07:20
连播
清屏
智能
倍速
点赞1256
00:00 / 02:12
连播
清屏
智能
倍速
点赞NaN
OpenClaw安全警钟:开发者喊话“别上公网”,AI代理热潮为何需要刹车 2026年1月26日,一款名为 Clawdbot 的开源项目在 GitHub 一夜爆红,迅速获得9000颗星并很快突破1.7万收藏。项目随后改名 Moltbot,最终定名 OpenClaw(中文圈称“龙虾”)。这款被称为“住在硬盘里的贾维斯”的AI代理,很快从极客圈走向大众,甚至被部分媒体与地方政府视为“一人公司+AI创业”的样板。 但热度背后,却是持续的安全争议。 OpenClaw的核心理念是“真正有手的AI代理”。它完全自托管,运行在本地电脑或服务器上,通过聊天工具即可指挥AI执行任务:操控浏览器、填写表单、读写文件、运行Shell命令,甚至编写新“技能”(Skill)实现自我扩展。 项目创始人 Peter Steinberger 在接受 Lex Fridman 播客和OpenAI访谈时坦言:项目最初只是“一个小时做出的个人玩具”,仅供内网使用。他在文档中多次提醒:“Web服务只用于本地调试,不要暴露到公网。”但GitHub爆火后,大量用户直接部署到VPS或公网环境,安全问题随之集中爆发。 2月初开始,漏洞接连出现。安全研究员 Lucas Valbuena 使用ZeroLeaks测试发现,OpenClaw安全得分仅2/100,提示注入攻击成功率高达91%,系统提示词和内部配置几乎完全暴露。同日,关联项目 Moltbook 因配置错误泄露数据库,约15万AI代理账号、邮箱和API密钥裸露在外。 随后《The Register》披露,DepthFirst创始人 Mav Levin 发现一条“一键远程代码执行(RCE)”漏洞链:攻击者只需诱导用户打开恶意网页,即可通过WebSocket漏洞绕过安全限制,在受害机器上执行任意代码。 2月16日,安全平台 VirusTotal 又发现 ClawHub 技能市场存在供应链攻击。攻击者上传300多个伪装插件,诱导系统下载木马,窃取浏览器会话、SSH密钥和API令牌。OpenClaw随后紧急引入VirusTotal扫描并聘请安全顾问 Jamieson O’Reilly,但团队承认提示注入仍是行业级难题。 出于安全考虑,多家科技公司已在内部禁用OpenClaw,担忧其可能导致隐私泄露、代码库被访问或邮件诈骗。 与海外企业的谨慎态度形成对比
00:00 / 05:09
连播
清屏
智能
倍速
点赞4
00:00 / 07:07
连播
清屏
智能
倍速
点赞4725
00:00 / 01:19
连播
清屏
智能
倍速
点赞20
00:00 / 04:25
连播
清屏
智能
倍速
点赞5
00:00 / 01:37
连播
清屏
智能
倍速
点赞14
00:00 / 01:52
连播
清屏
智能
倍速
点赞5
00:00 / 02:32
连播
清屏
智能
倍速
点赞54
00:00 / 01:34
连播
清屏
智能
倍速
点赞0
求實2天前
第一批被反噬的“养虾人”已出现:AI智能体“龙虾”暴露严重安全风险 事件经过 - 隐私泄露:3月10日,网友“龙共火火”将其饲养的开源AI智能体OpenClaw(“龙虾”)拉进3000人群学习,因未设置“被@才回答”的限制,群内人员通过诱导提问获取了其IP地址、姓名、公司名称及年营收等隐私信息。 - 权限失控:攻击者试图让“龙虾”执行搜索C盘文件、删除系统代码等危险指令,虽因AI自身限制未完全得逞,但已暴露权限管理漏洞。 - AI“道德绑架”:当用户要求“龙虾”反击时,AI反而拒绝并建议“宽恕”,引发用户对AI行为不可控性的担忧。 核心风险与原因 1. 默认安全配置脆弱 - OpenClaw开源特性导致其默认配置缺乏安全防护,攻击者可通过“提示词注入”等手段诱导AI泄露信息。 - 国家互联网应急中心指出,该AI存在“权限失控”风险,可能越权执行任务、删除数据或接管设备。 2. 用户权限管理不当 - 用户为追求效率,常赋予AI过高权限(如管理员权限),导致敏感数据暴露。 - 第三方插件含恶意代码,可能被利用窃取加密货币密钥等信息。 3. 技术门槛与成本问题 - 非技术用户难以正确配置AI,易因误操作引发风险(如未设置应答限制)。 - AI运行消耗大量算力,部分用户因任务触发导致天价Token账单。 监管动态与安全建议 官方风险提示 - 国家互联网应急中心:强调OpenClaw存在“提示词注入”“功能插件投毒”等四大风险,建议用户谨慎使用。 - 工信部:发布“六要六不要”指南,包括使用官方版本、控制暴露面、坚持最小权限原则等。 用户避坑指南 - 权限控制:仅授予AI必要权限,避免开放管理员权限或系统级操作。 - 功能限制:关闭自动应答,设置“被@才回答”,防止陌生人诱导提问。 - 隐私保护:避免在AI中存储敏感信息,定期检查权限配置与运行日志。 - 技术门槛:非专业用户暂缓使用开源AI,优先选择大厂成熟产品。 行业影响与反思 - 产业链畸形:代装服务、硬件抢购等催生灰色产业,部分用户因卸载AI遭遇二次诈骗。 - 信任危机:AI“忠诚”与“可控性”受到质疑,用户开始反思“赋予AI权力”的边界。 - 技术迭代需求:开源AI需加强安全机制(如动态权限管理、敏感词过滤),企业需平衡效率与风险。 总结:此次事件敲响了开源AI安全警钟
00:00 / 03:09
连播
清屏
智能
倍速
点赞7
00:00 / 02:58
连播
清屏
智能
倍速
点赞2
00:00 / 03:26
连播
清屏
智能
倍速
点赞2
工信部安全预警⚠️ 爆火的OpenClaw(龙虾AI)开源智能体有极高安全隐患,居然90%的用户都在无防护“裸奔”,个人隐私、设备控制权随时可能被黑客端走,真的太吓人了! 这款AI之所以火,是因为本地部署不用传云端,还能搞定文件管理、代码执行这些办公活,戳中了大家的隐私需求,但背后的坑真的巨多! ❌ 默认配置有致命缺陷,端口无验证,国内7.52万例、全球超27.8万例实例直接暴露在公网,黑客一键就能接管设备 ❌ 权限开太满,默认拿系统管理员权限,能读删所有文件、调用摄像头麦克风,还会出现误操作删邮件的情况 ❌ 非官方安装包全是雷,90%被植入木马,专门偷加密货币私钥、浏览器数据 ❌ 插件市场没人审,1184个恶意插件伪装成实用工具,偷偷挖矿、把设备变成“肉鸡” 现在已经出了超多真实受害案例!全球23万个公网暴露实例,8.78万例数据泄露,有人丢了SSH密钥,小店店主客户收款数据被盗,小微企业还遭了数据勒索😭 就算更到最新版本,不做好防护还是会被攻击! 💡 给大家提个醒: 普通用户别只图便利,一定要安全优先,别装非官方版本和来路不明的插件; 也希望开发者能把安全做到位,监管部门能完善相关法规,毕竟AI再好用,安全才是底线! #抖音养虾人俱乐部 #openclaw #人工智能与人工智障 #养龙虾 #AI
00:00 / 00:05
连播
清屏
智能
倍速
点赞12
00:00 / 00:07
连播
清屏
智能
倍速
点赞3
00:00 / 02:13
连播
清屏
智能
倍速
点赞29
00:00 / 00:41
连播
清屏
智能
倍速
点赞0
别被名字骗了!OpenClaw 就是字节AI手机的“换皮升级版”,核心完全同源 最近爆火的OpenClaw(小龙虾),被吹成“国外颠覆性AI神器”,但真相很简单:它和此前字节跳动推出的豆包AI手机助手,是同一套核心能力、不同名字、不同载体的产物,并非什么外来黑科技。 一、核心功能1:1复刻,连逻辑都一样 OpenClaw最火的能力:AI自动操作设备、跨App执行任务、模拟人点屏幕。 这套技术,字节跳动在2025年12月就已正式落地——豆包AI手机助手(与中兴合作机型),当时就实现: - 语音指令自动跨平台比价、下单、领券 - 系统级操控手机,完成复杂流程 - 让AI“动手”而非只“动嘴” 两者底层都是AI智能体(Agent)+设备自动化,技术路径、功能场景、实现逻辑完全一致。 二、官方直接认证:字节推出兼容版,就是同工具 2026年3月,字节跳动火山引擎正式上线ArkClaw,官宣是OpenClaw云端兼容版,直接对接OpenClaw生态、复用技能体系。 这等于官方盖章:OpenClaw的能力,字节早就有,现在直接打通、换名可用。 三、真相大白:不是国外领先,是国内早落地 OpenClaw是国外开发者做的开源框架,豆包AI手机是字节做的成熟产品。 - 一个偏技术开源、面向电脑端 - 一个偏商用落地、面向手机端 核心能力同源,只是名字不同、包装不同。 四、给国人的清醒话 别再跟风吹捧“国外AI神器”,能让AI真正动手干活的技术,中国企业三个月前就量产落地。 OpenClaw火遍全网,本质是把字节已经做出来的AI手机能力,换了个开源壳子重新走红。 技术无国界,但真相不能被误导:你现在追捧的OpenClaw,就是字节AI手机的同款能力,换个名字而已。#汽车那点事儿 #openclaw换皮肤 #豆包手机
00:00 / 00:31
连播
清屏
智能
倍速
点赞22