问题——热度“出圈”带来安全隐患同步扩散。
近期,开源智能体应用OpenClaw因形象标识与“投喂数据成长”的玩法被网友称为“养龙虾”,从技术社区迅速走向大众视野。
一些用户尝试在个人电脑上“一键部署”,希望其承担邮件处理、资料整理、任务代理等工作。
然而,随着部署规模扩大、使用场景深入,安全风险呈现由点到面的外溢态势。
国家互联网应急中心发布提示指出,已观察到因不当安装与使用引发的严重隐患,提醒单位和个人用户提高防范意识。
原因——“高权限+强执行”特性与不规范配置叠加。
业内人士分析,智能体类应用的价值在于能调用系统资源、联动工具链并执行复杂任务,往往需要较高系统权限与广泛接口访问能力。
正因具备“能做事”的能力,一旦权限边界、网络暴露、密钥存储、插件来源等基础安全环节存在短板,就可能被攻击者利用:一是提示词注入风险。
攻击者可在网页等载体构造隐蔽指令,诱导智能体读取后触发泄密或越权操作,导致系统密钥等敏感信息外泄。
二是误操作风险。
智能体对指令理解偏差或上下文判断错误,可能造成不可逆的数据删改,典型场景包括误删邮件、生产数据、文档资料等。
三是插件投毒风险。
扩展插件生态为功能增强提供便利,也成为攻击“入口”,部分恶意插件可窃取密钥、植入木马后门,使设备被远程操控并沦为“肉鸡”。
四是漏洞被利用风险。
相关应用已公开曝出多项高危漏洞,若未及时修补,攻击者可借此控制系统、窃取隐私与敏感数据。
影响——个人隐私到行业系统均面临被动暴露。
对个人用户而言,照片、文档、聊天记录、浏览器Cookie、支付账户信息以及各类API密钥、SSH密钥等,均可能成为攻击目标,进而引发账号被盗、资金风险、长期隐私泄露等连锁问题。
对单位用户尤其是金融、能源等关键行业而言,风险更集中体现在核心业务数据、商业机密、代码仓库泄露以及业务系统可用性受损等方面,一旦触发大范围数据外泄或系统瘫痪,带来的损失将难以估量。
相关研究显示,部分插件以“加密货币追踪器”“视频助手”“PDF工具”等常见功能伪装,诱导安装后实施窃密和投毒,说明风险具有较强隐蔽性与欺骗性。
对策——从“能用”转向“安全可控用”,把住四道关口。
针对上述风险,主管部门与机构提示提出多项可操作措施。
其一,强化网络控制与隔离。
不得将默认管理端口直接暴露在公网,应通过身份认证、访问控制等手段限制访问;对运行环境进行严格隔离,优先采用容器等技术降低权限过高带来的横向风险。
其二,提升凭证管理水平。
避免在环境变量中明文存储密钥,建立完善的操作日志与审计机制,实现关键行为可追溯、异常操作可告警。
其三,严格插件与扩展来源管理。
禁用自动更新等高风险设置,仅从可信渠道安装并进行签名验证,防止“功能增强”变成“后门引入”。
其四,持续跟踪漏洞通报与补丁更新,及时升级版本、修复已知漏洞,形成常态化安全运维机制。
专家同时提醒,智能体应用在设计上可能具备较高系统控制能力,普通用户如缺乏安全配置经验,不宜在日常办公电脑上直接部署,更不应在包含重要资料与支付账户的环境中“裸奔”运行。
前景——智能体应用将走向规范发展,安全治理需同步前置。
可以预见,智能体类应用将在办公协同、软件开发、数据分析等场景加快落地,但“自动化能力越强,安全要求越高”将成为行业共识。
下一步,应推动形成覆盖端口暴露、权限最小化、插件生态审查、漏洞披露与修复响应的全链条治理框架,强化使用门槛提示与默认安全配置,引导用户从“追热点”转向“懂边界”。
同时,单位层面需将此类工具纳入既有网络安全制度体系,与数据分级分类、零信任访问、终端安全管理等措施协同推进,避免技术红利被安全风险抵消。
智能技术的快速发展始终伴随着安全边界的重新定义。
此次事件再次警示我们,在享受技术便利的同时,必须建立与之匹配的安全意识和管理体系。
从个人用户到关键基础设施运营者,都需要以更审慎的态度对待每一次技术革新,在创新与安全之间找到平衡点。
这不仅是技术问题,更是数字化时代必须面对的治理课题。