开源智能体安全风险引发广泛关注,工信部发布预警、多所高校相继出台禁令,专家呼吁在技术应用与安全防护之间寻求平衡

问题——“热工具”带来“新暴露面”。

随着开源智能体工具“龙虾”在开发者与普通用户中快速传播,其被用于自动化任务处理、资源调用与服务集成等场景。

然而,相关监测与多所高校安全部门近期集中提示:该类工具若在默认配置或不当配置条件下运行,可能出现端口暴露、身份认证缺失、密钥不当存储等问题,进而引发信息泄露、系统被远程控制、越权操作等连锁风险。

面对校园网络与科研办公数据的高敏感性,高校密集发布风险提醒与禁用通知,释放出“应用需先过安全关”的清晰信号。

原因——默认配置薄弱叠加使用门槛降低。

业内人士指出,此类开源工具的部署往往具备“上手快、调用广、扩展强”等特点,但也容易形成三方面隐患:一是安全基线不足,用户若未启用身份认证或未限制访问源,服务接口可能直接暴露在校园网甚至公网;二是权限边界不清,工具具备持续运行、自主决策、调用系统与外部资源等能力,在缺少最小权限、审计机制和隔离环境时,容易被诱导执行越权指令;三是密钥与敏感信息管理不规范,若将接口密钥明文存放、将账号口令或业务数据直接输入,风险将被迅速放大。

与此同时,技能扩展、插件市场等生态环节若缺乏甄别,也为供应链风险与社会工程学攻击提供可乘之机。

影响——从个人信息到数据资产的系统性风险上升。

校园场景中,统一身份认证账号、科研数据、教学成果、服务器管理权限等均属于高价值目标。

一旦出现泄露或被接管,轻则造成个人隐私外泄、内部资料扩散,重则引发服务器被控、业务中断、数据被篡改乃至产生合规与法律风险。

对高校而言,校园网承载着教学、科研、管理等多类核心业务,任何新增外联服务与自动化调用能力,都可能成为攻击链条中的关键环节。

因此,多校采取“先管住入口、再评估应用”的措施,既是风险应对,也是对数据资产安全底线的再次强调。

对策——多校出台“禁装+禁输+禁曝”组合要求,主管部门给出操作建议。

北京大学3月10日发布提醒称,该工具在默认或不当配置下存在安全风险,未启用身份认证、端口暴露、接口密钥明文存储等情形可能导致信息泄露、系统被远程控制等后果,提示不得在其中存储或处理统一身份认证账号密码等敏感信息,并强调在服务器或个人电脑部署时务必确认服务未暴露至校园网或公网。

华南师范大学3月11日提出严禁在生产环境和办公电脑安装,包括办公电脑、服务器、智能终端等生产设备;严禁提供任何敏感信息,不得输入办公系统账号密码、服务器管理权限、个人敏感信息与科研数据;同时严禁直接开放公网访问。

北京建筑大学3月12日提示其部署存在“信任边界模糊”等特点,在缺乏有效权限控制、审计机制和安全加固情况下,可能因指令诱导、配置缺陷或被恶意接管而执行越权操作,并明确禁止在学校办公电脑及服务器上安装。

华中师范大学、安徽师范大学、山东传媒学院等也相继提出在指定服务器禁用、非必要不部署、严禁输入核心数据与涉密资料等要求,推动风险防控前移。

在主管部门层面,工业和信息化部网络安全威胁和漏洞信息共享平台3月11日针对典型应用场景提出“六要六不要”建议,核心指向包括:使用官方最新版本、严格控制互联网暴露面、坚持最小权限原则、谨慎使用技能扩展渠道、防范社会工程学攻击与浏览器劫持、建立长效防护机制等,为单位和个人提供了可操作的治理框架。

业内普遍认为,高校与相关机构后续还需将安全评估纳入工具引入流程,通过资产梳理、分级分类、隔离部署、日志审计、基线加固与应急预案等手段,形成“可用、可控、可追溯”的使用闭环。

前景——智能工具应用将更重“安全先行、合规可控”。

开源工具为数字化转型提供了新路径,但其能力越强,越需要明确边界与规则。

可以预见,下一阶段相关单位将从“是否能用”转向“如何安全地用”:一方面,通过制度化的准入与评测,明确哪些业务场景可使用、哪些数据不可触碰;另一方面,通过技术手段强化身份认证、访问控制、密钥托管、隔离沙箱和持续监测,降低因配置不当带来的系统性风险。

围绕数据要素流动与安全治理的制度与实践也将进一步细化,推动创新应用在安全底座上运行。

当技术创新与安全保障的赛跑进入关键阶段,此次高校集体响应警示事件不仅是一次风险处置实践,更是对数字化进程中底线思维的强化。

在智能工具深度融入生产生活的今天,唯有构建技术、管理与法规协同的立体防护网,方能真正释放科技红利,守护数字中国建设行稳致远。