当你看到那个象征着龙虾的图标时,别只觉得好玩,它背后藏着不小的风险。工信部最近的通报直接把OpenClaw的弱点给暴露了:这种AI工具要是没设置好,系统很容易被接管,导致信息泄露或受控。这个曾经叫Clawdbot和Moltbot的工具,因为图标像只红色的龙虾,被大家亲切地称为“龙虾”。 其实,“龙虾”之所以能变成“木马”,主要是因为信任的边界太模糊,再加上它有很强的自主执行能力。它能通过整合各种通信渠道和大语言模型,让AI在本地持久运行、自己做决策,还能调用系统和外部资源。如果权限控制和审计机制都没做好,攻击者就能利用指令诱导或者配置缺陷把它给接管了。 想要彻底避免这些问题,必须把风险扼杀在部署之前。首先要检查它是不是向公网开放了服务端口,如果业务不需要外网访问,直接关了就行。其次要把运行账户的权限设置到最低级别(比如只允许读写指定目录),禁用或者加密那些敏感的凭证,别傻乎乎地把它们写在配置文件里。别忘了给SELinux或AppArmor开上,对AI进程做细粒度的限制。 给AI接口添加上校验token,并且设置好黑白名单和IP限制,拒绝那些无聊的调用请求。为了防止数据被篡改,建议使用Webhook签名机制来加固安全。 另外还要对上传、下载、缓存的数据全程加密(比如用AES-256),开启系统审计功能记录所有API调用日志,定期备份这些日志。一旦出现异常权限或高频调用的情况,立马发送短信或邮件提醒。 为了保持长期的安全性,一定要紧跟官方的补丁和社区加固方案。订阅官方安全公告的RSS源,一旦有更新马上升级。加入开源社区的Discord或者Telegram群组,第一时间掌握漏洞情报。建议建立一个本地镜像仓库,对OpenClaw进行二次开发或者打补丁,这样即使因为网络隔离没法直接更新也没关系。 最后说一句:咱们得让“龙虾”安全地吃海鲜,而不是让它反过来把咱们给吃掉。只要在部署前完成这四步自查,养成跟踪官方通告的好习惯,这只可爱的红色龙虾就能一直在你身边陪着你玩了。