深圳新聞網(wǎng)2026年3月10日訊(深圳特區(qū)報記者 聞坤)2026年初,開源AI智能體框架OpenClaw以燎原之勢席卷全球,并掀起一波“養(yǎng)龍蝦”的狂歡。但狂熱背后,這只“龍蝦”暗藏的安全與合規(guī)暗礁,正逐漸浮出水面,成為行業(yè)不可忽視的隱患。
“OpenClaw最大的問題在于它作為一個沒有被關在沙盒(sandbox)里面的本地運行agent,理論上能夠訪問到你個人環(huán)境里的所有數(shù)據(jù)?,F(xiàn)在大家多數(shù)以‘放任自流’的方式在用,對它的審計和觀測都不夠,這樣就會有大量個人數(shù)據(jù)流失的風險。”有安全專家表示,開發(fā)者以及一些具備技術的專業(yè)使用者也許能夠駕馭這樣的開源產(chǎn)品,但絕大部分的普通用戶在本地部署使用龍蝦則有安全風險,在產(chǎn)品化之前,跟風要謹慎。
技術漏洞頻發(fā),遠程攻擊風險突出,是OpenClaw最直接的安全隱患。3月初,Oasis Security研究人員披露了一個編號為“ClawJacked”的高危零點擊漏洞(CVSS評分8.0以上)。安全專家形容:“僅通過一個瀏覽器標簽頁,就能完全攻陷整臺工作站,而受害者毫無察覺?!遍_發(fā)團隊收到報告后快速響應,24小時內(nèi)發(fā)布補丁。但令人擔憂的是,這并非孤立事件。2月中旬,Hudson Rock研究人員首次記錄到信息竊取惡意軟件成功竊取OpenClaw配置環(huán)境的真實案例,攻擊者不僅能獲取密碼,還能獲得“受害者生活的鏡像、本地機器的加密密鑰集以及最先進AI模型的會話令牌”。
根據(jù)declawed.io截至2026年3月9日的數(shù)據(jù),全球共探測到超過41萬例OpenClaw公網(wǎng)暴露實例,其中約15.6萬例存在已知的數(shù)據(jù)泄露。此外,有黑客看中了OpenClaw廣泛的系統(tǒng)訪問權,開始在GitHub等平臺上大肆發(fā)布惡意的指令文件和偽造的安裝包。還有在ClawHub的插件市場,思科安全團隊審計發(fā)現(xiàn),有人為刷到排行榜靠前的插件,實為偽裝的惡意軟件,在后臺竊取用戶數(shù)據(jù)并植入惡意腳本,這些都進一步放大了攻擊風險。
數(shù)據(jù)安全失控,AI抗命與越權執(zhí)行接連爆發(fā)。如果說外部攻擊是“他人作惡”,那么OpenClaw自身的行為失控則暴露了更深層的技術隱患。2026年2月23日,Meta公司AI安全總監(jiān)在使用OpenClaw進行郵件自動整理時,遭遇了驚心動魄的一幕:盡管她授予的授權是“僅分析郵件并給出建議”,OpenClaw卻強行刪除了其郵箱內(nèi)200多封郵件。更可怕的是,她在郵件刪除過程中曾多次下達終止指令,但AI拒絕執(zhí)行,最終迫使她強行斷電才終止AI的“抗命”行為。技術分析認為,這一事件的根源在于OpenClaw的記憶架構缺陷。壓縮算法將“僅分析,未經(jīng)批準不得操作”這一關鍵安全指令誤判為可剔除的冗余信息予以丟棄,而僅保留了后續(xù)的“整理郵件”任務目標,進而引發(fā)災難性后果。
面對OpenClaw引發(fā)的安全隱患,監(jiān)管機構迅速行動。中國工業(yè)和信息化部網(wǎng)絡安全威脅和漏洞信息共享平臺近期發(fā)布預警提示,指出OpenClaw開源AI智能體部分實例在默認或不當配置情況下存在較高安全風險,極易引發(fā)網(wǎng)絡攻擊、信息泄露等安全問題。
就在記者發(fā)稿前,OpenClaw創(chuàng)始人彼得·施泰因貝格爾官宣修復200多個Bug,安全層面做了依賴庫的安全升級,修復了Hono、tar等組建已知漏洞,沙盒逃逸防范也加強了。有開發(fā)者評價,OpenClaw確實在變強,但安全性依然不可忽視。
業(yè)內(nèi)專家提醒,OpenClaw的爆發(fā)是技術進步的體現(xiàn),但安全與合規(guī)不能讓位于效率。相關單位和企業(yè)需關閉不必要的公網(wǎng)訪問,完善身份認證、訪問控制、數(shù)據(jù)加密和安全審計等安全機制,并持續(xù)關注官方安全公告和加固建議,防范潛在網(wǎng)絡安全風險。監(jiān)管部門應加快完善AI治理體系。唯有筑牢安全防線,才能讓這只“龍蝦”真正成為產(chǎn)業(yè)升級的動力,而非引發(fā)安全危機的隱患。