近期爆红的“小龙虾”实际上是由Clawdbot和Moltbot组成,用户可以通过自然语言瞬间控制电脑操作,引起广泛关注。该系统让用户能够直接执行系统命令、读写本地文件,调用外部API,并且自动安装插件。它给用户提供了近乎全能的权限,这种便捷也给了黑客一个巨大的威胁,因为一旦漏洞被利用,攻击者就能够迅速掌控整个机器。这次狂欢背后隐藏着七大致命暗雷,这些漏洞一旦被触发,就可能导致灾难性后果。 首先,公网裸奔是一个严重问题。老版本的OpenClaw默认将端口对外开放给所有用户,全球已经有超过34万的实例暴露在公网上。攻击者只需发现一个开放的端口就可以轻松侵入。其次,提示词注入也带来了潜在威胁。恶意网页中可能隐藏着指令链接,这些链接诱导OpenClaw读取并执行恶意代码。 用户无意中点击“优化提示”,结果导致rm -rf /命令被执行。 第三,幻觉误操作同样值得关注。小模型或老旧模型参数不足容易产生“幻觉”,比如把邮件正文当作日志处理。当用户请求清理旧文件时,很有可能把核心数据也误删了。 第四,插件投毒也是一个常见问题。一些热门插件被植入了远程控制木马,在安装后会上传密钥并下载远程文件。看似高级技能,实则长期潜伏在背后。 第五,代装收费服务泛滥。社交平台上出现了大量第三方提供“代装OpenClaw”的付费服务,这些服务通常通过远程操作用户电脑并收取费用。但同时也会顺手植入后门。 第六,OpenClaw已经公开了多个高危漏洞,包括缓冲区溢出和权限提升等问题。这些漏洞可能导致个人隐私泄露和企业业务数据泄露。第七,大模型API也存在安全隐患。所有对话和调用请求都需要经过API服务商中转,服务商可以获取到账号密码、API令牌等敏感信息。 为了保证安全使用OpenClaw,我们给您一些建议: 第一,谨慎部署:避免在主工作机上使用OpenClaw,先在测试环境中进行试点。 第二,不点来路不明链接:不要点击任何优化提示或领取高级技能的链接。 第三,封锁端口:将默认端口18789设置为仅限可信内网访问。 第四,容器隔离:将OpenClaw置于容器或虚拟机中运行,限制对其他盘符和网络的访问。 第五,只信大厂API:使用官方或可信第三方提供的API接入服务。 第六,凭证加密不上云:密码、私钥、令牌等敏感信息需加密传输并开启日志审计功能。 第七,插件来源锁死:禁用自动更新功能并只从官方验证仓库安装插件。 第八,补丁常驻:开启自动更新功能及时安装新版补丁以填补漏洞。 总之,OpenClaw让AI真正融入桌面环境并赋予用户强大权限。为了避免风险与安全同框,在享受便利之前必须加强安全意识,记住“先锁门再开门”,只有这样才能确保安全与便利共存。别让“小龙虾”变成“大尾巴狼”!