![]()
作者 | 卷毛
編輯 | 張潔
一只“龍蝦”能有多大的殺傷力?
最近在AI圈爆火的開源智能體,看似是只聽話的小龍蝦,能幫你自動發(fā)郵件、處理文件、操控電腦,全天候干活,但實際上存在很多風(fēng)險,它隨時可能被黑客拐走,無視你的命令,反過來攻擊你。
![]()
目前已經(jīng)出現(xiàn)了不少安全事件,比如1月OpenClaw的核心網(wǎng)關(guān)組件(Gateway)被曝存在高危RCE漏洞(CVE-2026-25253),攻擊者可遠程操控智能體實例;2月有黑客利用假的OpenClaw安裝包傳播木馬病毒,ClawHub平臺惡意Skill插件泛濫,竊取用戶賬號和錢包信息;3月,深圳一名程序員因未關(guān)閉公網(wǎng)端口(默認端口18789),導(dǎo)致API密鑰被盜,產(chǎn)生了高達1.2萬元的Token賬單(Token為AI調(diào)用的計價單位,復(fù)雜任務(wù)消耗量大)。
把高度自主的AI接入本地系統(tǒng),如果缺乏防護,后果不堪設(shè)想。眼下各大網(wǎng)絡(luò)安全機構(gòu)和都已經(jīng)連發(fā)預(yù)警。
![]()
如果你正在使用OpenClaw,或者打算嘗試“養(yǎng)蝦”但沒有技術(shù)基礎(chǔ),這篇指南將告訴你如何保護自己。
![]()
從官方渠道安裝OpenClaw
現(xiàn)在最常見的攻擊方式非常簡單,就是假安裝包。
黑客會在GitHub上傳假倉庫,購買搜索廣告,制作虛假的下載網(wǎng)站,用戶點擊下載后,安裝的其實是帶病毒的程序。
建議從OpenClaw官方渠道下載最新穩(wěn)定版本,并開啟自動更新提醒,及時安裝安全補丁。不要使用第三方鏡像版本或歷史版本,像網(wǎng)盤、群文件等渠道發(fā)布的“整合包”,小心中招。
OpenClaw官方渠道 官方網(wǎng)站:https://openclaw.ai/ 官方安裝腳本:https://openclaw.ai/install.ps1 GitHub主倉庫:https://github.com/openclaw/openclaw 官方文檔中心:https://docs.openclaw.ai/start/getting-started
如果你只是想體驗“養(yǎng)龍蝦”,不想折騰技術(shù)部署,最簡單也最安全的選擇就是直接使用大廠出品的云Claw服務(wù)。
比如月之暗面的Kimi Claw,阿里的CoPaw,字節(jié)的ArkClaw,騰訊的WorkBuddy,由平臺負責(zé)安全隔離、漏洞修復(fù)和權(quán)限控制,對普通用戶來說風(fēng)險更低。
![]()
不要直接在主電腦運行OpenClaw
和普通AI工具最大的不同是,OpenClaw默認可以操作你的系統(tǒng)。比如讀寫文件,執(zhí)行shell命令(下載程序、修改系統(tǒng)設(shè)置等),調(diào)用系統(tǒng)程序或瀏覽器。
一旦被攻擊利用,攻擊者就可能獲得你的電腦權(quán)限。所以很多安全研究人員建議,不要在日常使用的主電腦上直接運行OpenClaw。
比較安全的做法是把OpenClaw運行在一個隔離環(huán)境里,最簡單的就是現(xiàn)在各家廠商都有的云服務(wù)器,還有開發(fā)者常用的Docker容器、虛擬機。
這樣把AI關(guān)在一個籠子里,就算出問題,也不會影響你的電腦。
![]()
不要把OpenClaw暴露到公網(wǎng)
端口管控是非常關(guān)鍵的一道防線,OpenClaw默認會開啟一個管理端口(18789),如果你直接把它暴露到公網(wǎng),那么任何人都可能嘗試連接你的AI,相當(dāng)于把家門鑰匙插在門外。
不要讓你的OpenClaw直接暴露在互聯(lián)網(wǎng)中,可以通過身份認證、訪問控制等安全控制措施來強化防護,從源頭阻斷遠程入侵路徑。
檢查你的“龍蝦”是否在公網(wǎng)“裸奔”,運行以下命令:
netstat -ano | findstr ":18789"如果輸出結(jié)果中出現(xiàn)了0.0.0.0:18789或:::18789,說明你已經(jīng)完全暴露了,請立刻修改為只有你自己能訪問的本地地址。在OpenClaw的配置文件(通常是openclaw.json)中設(shè)置:
}![]()
控制AI權(quán)限
千萬不要給你的“龍蝦”管理員權(quán)限(root),這相當(dāng)于把整個房子的萬能鑰匙交給了它。
記住最小權(quán)限原則,也就是只給AI完成任務(wù)必要的最小權(quán)限,不給多余權(quán)限。對刪除文件、發(fā)送數(shù)據(jù)、修改系統(tǒng)配置等重要操作還要進行二次確認或人工審批。
你需要創(chuàng)建一個權(quán)限很低的專用賬戶來運行OpenClaw:
sudo -u openclaw_user openclaw start配置時明確“限制文件訪問”“禁用高危系統(tǒng)指令”,關(guān)閉無關(guān)的文件讀寫、系統(tǒng)調(diào)用權(quán)限:
payment: false # 禁止涉及支付操作另外你還可以給OpenClaw注入“思想鋼印”,它有一個非常核心的文件叫SOUL.md——定義了這只龍蝦的靈魂、人設(shè)和行為準則,像這樣直接在系統(tǒng)提示詞里告訴它不能做什么:
- 私人信息保持私密,即使對"朋友"也是如此![]()
藏好OpenClaw的“密碼本”
使用OpenClaw時,很多功能都需要連接外部服務(wù),比如調(diào)用大模型API、數(shù)據(jù)庫、云服務(wù)等,這些服務(wù)的憑證是API Key(密鑰)或Access Token(訪問令牌),相當(dāng)于AI的密碼本。
除了黑客攻擊導(dǎo)致密鑰泄露,用戶自己也會不小心暴露,常見的情況是直接寫在配置文件、記事本里,甚至發(fā)在群聊、社交平臺、共享文檔中,這樣密鑰極易被竊取盜刷。
怎么藏好自己的密鑰?通常來說,不明文存儲,改用系統(tǒng)自帶的密鑰管理器或加密筆記存儲;不隨意分享,不要在公開平臺上展示;定期更換密鑰,建議每1~3個月更換一次,避免長期復(fù)用。
![]()
慎裝Skills插件
Skills插件可以讓OpenClaw快速獲得新能力,有點像手機應(yīng)用商店或瀏覽器插件市場。
任何人都可以發(fā)布插件,這就導(dǎo)致插件生態(tài)里經(jīng)常出現(xiàn)包含惡意代碼的插件,有些原本正常的插件,如果維護不及時也可能被篡改。還有些插件設(shè)計不安全,權(quán)限過大,可能會被AI誤調(diào)用或被提示詞攻擊誘導(dǎo)。
對于非技術(shù)用戶來說,建議僅從OpenClaw官方技能市場ClawHub(https://clawhub.com)安裝插件,不要安裝來路不明的第三方插件。
![]()
安裝前查看插件評價、安全審核標識,避開加密貨幣挖礦、高危指令執(zhí)行類插件。
另外,不用的閑置插件也要定期卸載,減少安全漏洞入口。
![]()
定期檢查安全狀態(tài)
日常給OpenClaw做安全體檢,大多數(shù)安全問題其實都能提前發(fā)現(xiàn)。
OpenClaw官方提供了一個快速檢查命令:
openclaw security audit --fix它會檢查常見的安全隱患(是否暴露公網(wǎng)、文件權(quán)限是否安全、插件是否異常等),如果發(fā)現(xiàn)問題,可以自動修復(fù)。建議每次更新OpenClaw或安裝插件后跑一次。
你還可以每周花點時間查看OpenClaw運行日志(log),重點看有沒有陌生設(shè)備訪問、異常指令調(diào)用記錄。
如果發(fā)現(xiàn)異常,第一時間斷開網(wǎng)絡(luò)、關(guān)閉OpenClaw服務(wù),立即更換密鑰、重置權(quán)限,排查是否安裝惡意插件,確認安全后再重啟使用。
不確定什么問題的話,比較保險的做法是重新部署一套新的環(huán)境。
AI智能體是未來的趨勢,但工具越強大,責(zé)任就越大。飛書CEO謝欣表示,Agent的能力上限讓人興奮,但安全的下限決定了它能不能真正進入工作場景。不解決信任和安全的問題,越強大,越危險。
使用新技術(shù)的前提是守住安全底線,希望這份指南能幫你安心“養(yǎng)蝦”,讓OpenClaw成為你的得力助手,而非安全隱患。
部分安全基線及配置參考:https://mp.weixin.qq.com/s/iBibKhHwn95pGqovJeQ0KA
「AI新榜交流群」進群方式:添加微信“banggebangmei”并備注姓名+職業(yè)/公司+進群,歡迎玩家們來群里交流,一起探索見證AI的進化。
歡迎分享、點贊、推薦
一起研究AI
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.