多所高校发布开源智能体“龙虾”安全提示,校内部署风险与防护举措引关注

一、问题浮现:热门工具暗藏安全隐患 随着开源技术生态不断扩展,各类智能体工具科研、教育领域的应用日益普及。近期,开源智能体工具OpenClaw(中文俗称“龙虾”)因强大的自动化能力在高校师生中迅速走红,部分用户已将其部署在个人电脑或实验室服务器上。 然而,快速普及也带来了不容忽视的安全风险。北京大学计算中心发布的《关于安全使用OpenClaw开源智能体的提醒》指出,该工具在默认或不当配置下存在身份认证缺失、端口对外暴露、接口密钥明文存储等问题,一旦被恶意利用,可能导致数据泄露甚至系统被远程控制。 二、原因分析:技术门槛与安全意识的双重落差 此类风险并非偶然。从技术角度看,开源工具往往优先考虑功能和部署便利,安全加固需要使用者自行完善。但在高校用户中,许多师生虽具备一定技术操作能力,却缺乏系统的网络安全意识,部署时容易忽视权限管理、网络隔离等关键环节。 从管理角度看,高校网络环境较为开放,实验室服务器与校园网络的边界管控存在一定弹性,这为潜在攻击者提供了空间。工信部网络安全威胁和漏洞信息共享平台的监测结果也印证了这个点——该平台发现部分OpenClaw实例在不当配置下风险较高,易成为攻击突破口。 三、影响评估:个人数据与机构安全均受威胁 从影响来看,风险范围不容低估。一上,个人研究数据、账户凭证甚至通信内容可能因端口暴露或密钥泄露而被窃取;另一方面,实验室服务器一旦被远程控制,不仅可能造成科研数据损失,还可能成为攻击者更渗透校园网络乃至更大机构系统的跳板,影响具有连锁性和扩散性。 值得关注的是,高校科研环境往往存储大量敏感数据,包括未公开成果、合作项目资料及个人隐私信息,一旦泄露,损失难以估量,修复成本也很高。 四、应对举措:多方协同构建防护体系 面对风险,多所高校已快速响应。北京建筑大学数字化与智算中心明确要求,不得将OpenClaw默认管理端口直接暴露公共网络,须通过身份认证和访问控制规范服务访问,并对运行环境实施严格隔离,借助容器化技术限制权限,避免权限集中带来的隐患。 北京大学计算中心结合国家有关部门监测信息,向全体师生发布排查清单,要求逐项核查,确保部署环境符合安全规范。这反映了高校在网络安全管理上从被动应对向主动防范的转变。 五、前景展望:规范使用是开源技术健康发展的前提 开源智能体工具的广泛应用体现了技术进步与知识共享精神,其在提升科研效率、推动技术创新上价值显著。但开放性与安全性之间的张力,始终是开源生态面临的核心挑战。 随着此类工具在教育、科研乃至政务领域的渗透加深,如何在鼓励探索的同时建立有效的安全防护机制,将成为各方必须认真对待的课题。工信部等主管部门的持续监测预警,以及高校管理部门的及时响应,为构建多层次、协同化的网络安全防护体系提供了参考。

此次高校安全预警事件既是对新兴技术风险的一次现实检验,也为数字化校园建设敲响警钟。在拥抱技术创新的同时,只有构建“技术+制度+意识”的全方位防御体系,才能真正筑牢网络安全基础。未来,如何平衡科研便利性与系统安全性,将成为智能化时代必须解答的命题。