近日,安全研究团队Oasis Security披露了Open-Claw框架中的一个高危漏洞“ClawJacked”。该漏洞允许攻击者仅通过诱导用户访问一个恶意网页,即可远程控制其本地运行的AI Agent。这一发现再次敲响了AI应用安全的警钟——当我们将越来越多的控制权交给AI时,攻击者也在伺机而动。

图片来源于网络

“惊吓”往往出现于不经意间

 

天融信科技集团助理总裁王媛媛向北京商报记者分享了几个OpenClaw相关的真实案例:“国内多名用户暴露18789默认端口,无密码防护,设备被入侵后用于挖矿、DDoS攻击。”这意味着许多用户安装OpenClaw后,根本没有修改默认配置,直接让自家电脑成了黑客的“肉鸡”,不仅性能被消耗,还可能参与非法攻击。

另一个案例更令人哭笑不得:“用户让OpenClaw‘帮我清理一下电脑里没用的临时缓存文件,释放空间’。由于模型理解偏差或幻觉,它生成了错误的正则表达式或系统命令,直接清空了正在开发的项目文件夹,甚至删除了系统关键依赖,导致电脑系统崩溃无法开机。”AI的“误解”有时比黑客攻击更直接,一个模糊的指令就可能酿成大祸。

王媛媛这样比喻道:“如果你打算在个人电脑上日常使用OpenClaw,务必将其视为一个‘执行力很强但阅历尚浅’的实习生”。

实习生干劲十足,但缺乏经验,容易好心办坏事;AI同样能快速执行指令,却可能因理解偏差或幻觉,做出意料之外的破坏。

 

安全建议

给AI套上“缰绳”

 

面对日益普及的本地AI Agent,我们该如何保护自己的数字资产?以下安全建议请务必收藏:

  • 及时更新,打上补丁:第一时间关注OpenClaw官方安全公告,及时升级到修复ClawJacked漏洞的版本。许多攻击正是利用已知漏洞,而用户疏于更新。
  • 修改默认配置,强化访问控制:更改默认端口,不要使用18789等公开默认端口,改为随机高位端口;设置强密码,即使本地运行,也需启用密码或密钥认证,防止局域网或本地越权访问;禁用不必要的远程服务,如果不需要远程调用,请关闭网络接口,仅允许本地回环地址访问。
  • 限制AI权限:遵循最小化原则:在操作系统层面,为AI Agent创建独立的低权限用户,禁止其访问系统关键目录(如/System、C:\Windows);对文件读写操作进行白名单限制,例如只允许访问特定文件夹;使用容器或虚拟机运行AI Agent,实现环境隔离,即使被攻破,也无法染指宿主机。
  • 指令清晰,避免歧义:下达任务时尽量具体,例如“删除桌面上文件名包含‘tmp’且超过7天未修改的文件”,而非笼统的“清理缓存”;对于高风险操作(如删除、格式化、修改系统配置),可要求AI在执行前二次确认,或加入人工审批步骤。
  • 定期备份重要数据:无论AI多智能,都无法取代备份。养成定期备份关键文件、项目代码的习惯,并测试恢复流程。这样即便AI“发疯”,也能迅速恢复。
  • 监控异常行为:关注AI Agent的日志输出,若发现其频繁尝试访问敏感区域、执行不明命令,应立即中断进程并排查是否被入侵。

 

AI Agent正快速走进我们的工作和生活,带来便利的同时也打开了新的攻击面。ClawJacked漏洞和上述案例提醒我们:技术越强大,越需要谨慎驾驭。把AI当成一位“实习生”,给它清晰的指引、严格的权限和必要的监督,才能让技术真正服务于人,而非成为安全隐患。

 

点赞(0)

评论列表 共有 0 条评论

暂无评论
立即
投稿
发表
评论
返回
顶部