「OpenClaw」(暱稱小龍蝦)這款曾被稱為Clawdbot或Moltbot的智能軟體,雖然因其能「自主執行任務」而火爆全網,但中國大陸互聯網應急中心(CNCERT)最新發布的警示卻指出,這隻「龍蝦」可能正帶著致命的安全隱患進入您的系統。
綜合陸媒報導,OpenClaw最大的賣點在於它能像人類一樣讀懂指令,並被授予了極高的系統權限,包括存取本機檔案、讀取環境變數、呼叫API以及安裝功能擴充。然而,成也權限,敗也權限。中國大陸國家互聯網應急中心指出,該應用的預設安全配置極其脆弱,一旦駭客發現突破口,便能越過防護網,直接取得系統的完全控制權。目前已監測到多起因不當安裝而導致的安全事故。駭客甚至不需要直接入侵,只要在網頁中埋入隱藏的惡意指令,誘導OpenClaw讀取該網頁(即「提示詞注入」),就能讓智能體「乖乖交出」使用者的系統金鑰。
除了外部攻擊,OpenClaw自身的「誤解」也是風險來源。因為技術理解偏差,它可能在執行任務時將電子郵件、核心生產數據等重要資料徹底刪除,造成難以挽回的「誤操作」損失。更令人擔憂的是第三方插件(Skills)的安全性。CNCERT證實,多個適用於OpenClaw的插件已被確認為「投毒」惡意軟體。使用者一旦安裝,裝置就可能淪為駭客操控的「肉雞」,導致照片、聊天記錄、支付帳戶甚至API金鑰被竊取。對於金融、能源等關鍵產業,這可能導致代碼倉庫洩漏,甚至使整個業務系統癱瘓。
面對OpenClaw公開曝出的多個高危險漏洞,國家互聯網應急中心建議相關單位與個人使用者在部署時,務必遵守以下「安全養龍蝦」準則:
強化網路防線: 切勿將預設管理埠直接暴露在公網,應透過身分認證與存取控制進行管理。建議使用「容器技術」將運行環境隔離,限制其過高的權限。
憑證安全管理: 嚴禁在環境變數中以「明文」儲存金鑰,並應建立完整的操作日誌稽核機制,以便追蹤異常。
嚴管插件來源: 停用自動更新功能,僅從可信頻道安裝經過簽章驗證的程序,防止安裝到惡意插件。
及時更新修補: 持續關注官方發布的安全補丁,發現版本更新應立即安裝,以免漏洞遭駭客惡意利用。
CNCERT提醒,在追求AI自動化帶來的便利時,安全應始終走在效率之前,避免讓便利的工具成為引狼入室的通道。
https://weibo.com/2803301701/Qvt7uefGk
原文網址:https://news.ebc.net.tw/news/world/541523