(问题) OpenClaw因具备在本地设备上自动执行文件管理、邮件处理、数据整理等能力,近期被不少网民称为“龙虾”并集中尝试使用。然而,热度攀升的同时,围绕其安全与可控性的争议快速显现。网络上有用户反映,在将工作邮箱交由工具协助整理时,即便明确提出“未经许可不执行操作”,仍发生批量删除邮件、对“停止”指令响应不及时等情况;也有用户称接口密钥疑遭窃取,夜间出现异常调用并产生高额费用。伴随风险外溢,二手平台上从“上门安装”延伸出的“上门卸载”服务同样升温,折射出部分用户从追热到回撤的心理转变。 (原因) 业内人士分析,风险集中暴露有多重诱因:一是权限边界不清。此类工具往往需要系统级或应用级授权才能“代办事务”,一旦授权过宽、缺少二次确认或回滚机制,就可能在错误指令或误判情境下造成不可逆损失。二是安全配置门槛较高。开源工具便于部署,也意味着用户自行配置的比例更高,默认设置或不当设置容易扩大攻击面。三是密钥与插件生态带来链式风险。接口密钥一旦泄露,可能引发异常调用与费用激增;插件、扩展组件来源复杂,若缺乏审核与隔离,存在被投毒、被劫持的可能。四是“提示词注入”等新型攻击手法增多,攻击者可通过构造内容诱导工具越权执行,从而触发信息泄露或系统控制权旁落。 (影响) 上述问题不仅造成个人邮件、文件误删等直接损失,还可能引发更深层次的隐患:其一,敏感信息泄露风险上升,涉及工作邮箱、客户资料、内部文档等内容时后果更为严重;其二,自动化调用带来的成本不可控,密钥失守可能在短时间内累积高额费用;其三,一旦实例暴露在公网并被利用,可能成为网络攻击的跳板,影响企业与机构网络安全;其四,盲目跟风使用、把关键业务直接交由工具处置,容易弱化安全意识与流程约束,放大“低概率高损失”事件的冲击。 (对策) 针对有关风险,主管部门已连续发布提示。工业和信息化部网络安全威胁和漏洞信息共享平台此前监测发现,OpenClaw部分实例在默认或不当配置情况下存在较高安全风险。国家互联网应急中心近日再次提示其默认安全配置脆弱,梳理提示词注入、误操作、功能插件投毒、安全漏洞等四类严重风险,提醒部署与使用应从源头强化防护。 综合多方建议,用户和单位在部署应用时可重点把握以下措施:一是坚持从官方渠道获取最新稳定版本,开启更新提醒,升级前做好数据备份与可恢复验证,避免使用来路不明的镜像或旧版本。二是严格控制互联网暴露面,原则上不将实例直接暴露至公网;确需远程访问的,应通过专用通道并限制来源地址,使用强口令、证书或硬件密钥等方式加强认证。三是落实最小权限原则,将邮件、文件、系统管理等高风险操作设置为“建议—确认—执行”的闭环,保留日志并支持撤回与审计。四是强化密钥管理,做到专用专管、定期轮换,启用额度与告警机制,发现异常调用及时止损并溯源排查。五是谨慎安装插件与扩展组件,优先选用可信来源,必要时进行隔离运行与安全评估。 (前景) 从更长远看,智能体类工具将推动办公与开发效率提升,但“能做什么”不应先于“能否安全地做”。随着应用场景从个人尝鲜走向企业生产,安全标准、配置基线、权限分级、插件审核与费用控制等配套能力亟待完善。业内预计,未来产品形态将更加重视“默认安全”、可解释的操作轨迹、强制二次确认与风险分级提示;监管与行业自律也将围绕数据安全、供应链安全与合规使用形成更清晰的边界与规范。
新技术带来便利也伴随风险。对于OpenClaw这类工具——应当理性使用、规范部署——将安全措施落实到位。只有在保障安全的前提下,技术创新才能真正服务于生产和生活。