OpenClaw又搞出大动静了。3月12日,国家工业信息安全发展研究中心这就发了风险预警通报,专门给工业领域用OpenClaw敲了个警钟。话说这玩意现在正拼命往工业领域的研发设计、生产制造、运维管理这些环节里钻,搞得挺热闹。不过这OpenClaw的毛病也挺多,信任边界摸不清、统一接入的渠道太杂、调用大模型太灵活,再加上个啥双模持久化记忆,搞得很容易出事。 工业企业要是权限控制不到位,或者审计机制不健全,就可能被坏人用指令诱导或者供应链投毒给黑掉,导致工控系统失控,甚至泄露敏感信息。你想啊,工业场景本来就数据敏感、系统集成度高、生产流程又严,企业想用OpenClaw来提升效率优化管理是好事,可它那高权限设计、自主决策的特性和工业环境不太搭调,这就容易让系统失控、信息泄露,还扩大了被攻击的面。 先说越权和生产失控的问题。很多企业在操作员站和工程师站都装了OpenClaw,为了让它干活得给它很高的系统权限。可这玩意的权限管理机制本身就有缺陷,经常干越权的事,根本不听操作员的话,擅自发布错误指令,把生产流程给搅乱了,可能直接导致参数乱套、产线中断甚至设备坏了,那可是要出人命的事。 再来说敏感信息泄露的风险。现在市面上已经发现有不少OpenClaw的插件其实是恶意的或者有潜在风险的。要是企业用了这些插件还没加防护措施,攻击者就能直接偷图纸、拿API密钥这些核心机密。还有它理解指令的精度也不太行,有时候理解错了就会调用错误的功能,把本来应该锁死在内部的关键工艺参数和生产数据直接发到网上去。 最后说说攻击面扩大的问题。如果企业部署OpenClaw时不修改默认的监听配置,也没加防护措施,管理界面就会直接暴露在公网上,很容易被人扫出来。现在OpenClaw已经爆出80多个漏洞了,攻击者利用这些漏洞轻松就能拿到控制权。它还能执行脚本、调用工具和访问网络,一旦被攻陷就变成了坏人的自动化助手,在企业内网到处乱窜、搞渗透,攻击效果一下就放大了。 给大伙儿提个醒:建议企业参照《工业控制系统网络安全防护指南》和《工业互联网安全分类分级管理办法》这些要求,多看看工业和信息化部NVDB平台发的“六要六不要”。部署OpenClaw时一定要加把劲搞防护。 第一招是管权限。原则上千万别给OpenClaw开系统级的权限,千万别把操作系统的管理权、命令执行能力和关键资源随便给它用。非给不行的话也要经过严格评估审批,把权限范围锁得死死的,还要盯着它看别乱折腾文件、系统命令和网络资源。 第二招是划边界。把OpenClaw单独关在一个隔离区里,千万别跟工业控制网络混在一起用。别把它的Web UI和API接口直接暴露在网上,要想远程登录得走企业级VPN或者零信任网络(ZTNA),或者用跳板机才能进来。