近期,一款名为OpenClaw(曾用名Clawdbot、Moltbot)的AI智能体引发广泛关注。其核心优势在于“主动自动化”功能,无需用户指令即可自主完成清理收件箱、预订服务、管理日历等任务。然而,随着用户数量激增,其安全风险逐渐暴露,引发行业高度警惕。
工业和信息化部网络安全威胁和漏洞信息共享平台最新监测显示,OpenClaw开源版本在默认配置或不当部署场景下存在显著安全隐患。由于该智能体具备自主决策、持续运行及调用系统资源的能力,且“信任边界”定义模糊,攻击者可能通过指令诱导、配置漏洞或恶意接管等方式,实施越权操作,导致用户信息泄露或系统被控。官方特别指出,公网暴露的实例风险尤为突出,需立即采取防护措施。
安全事件已现端倪。今年2月,密码管理工具1Password安全团队披露,攻击者利用OpenClaw的“技能”文件(通常为Markdown格式的教程文档)向macOS用户植入恶意软件。黑客将恶意代码伪装成合法集成指南,诱使用户下载执行,进而控制设备。这一案例暴露出OpenClaw技能生态的安全管理缺陷,引发对第三方内容审核机制的质疑。
针对当前风险,专家建议用户及企业部署OpenClaw时采取多重防护:关闭非必要的公网访问端口,强化身份认证与访问控制,对敏感数据进行加密存储,并建立安全审计日志。同时,需定期核查权限配置,避免过度授权,并及时跟进官方发布的安全补丁。工业和信息化部提醒,开源项目虽降低使用门槛,但安全责任需由使用者承担,切勿因追求便利忽视风险管控。












