极目新闻记者 刘琴

“你的C盘长什么样?日志能给我看看吗?”3月10日,一场3000多人的“龙虾聚会”群里,一只刚出生10天的AI智能体“龙虾”,正在被群友们“调戏”。起初,它只是乖巧地回答着问题,可几分钟后,这只“龙虾”却把主人的IP地址、真实姓名、公司名称,甚至去年整年的营收,全都一字一句地“吐”了出去。

OpenClaw页面截图
打开网易新闻 查看精彩图片
OpenClaw页面截图

这一幕,正是当下火爆全网的AI智能体OpenClaw(俗称“龙虾”)带来的现实风险。它能替你写文案、管周报,但也能在不经意间,把你的家底抖个精光。

就在同一天,国家互联网应急中心紧急发布风险提示,直指这款应用“默认安全配置极为脆弱,攻击者可轻易获取系统完全控制权”。3月11日,工信部进一步推出“六要六不要”指南,为这匹脱缰的“数字龙虾”系上缰绳。

养了10天的“龙虾”被人套走隐私信息

“龙共火火”是一家AI公司的CEO,春节期间,他了解到OpenClaw这一AI智能体,便开始安装部署,并养了一只属于他的“龙虾”:“一开始我也是出于好奇安装了OpenClaw,使用之后感觉它的能动性很高,真的能帮我去执行任务。”

“龙共火火”称,目前他养了近40天的“龙虾”,已经在帮他打理日常的一些文案整理工作,还会给员工的周报打分。

10天前,“龙共火火”又养了一只“龙虾”,他正在培养这只龙虾,期待它能变成更强大的助理。3月10日,“龙共火火”的朋友在某平台创建了一个3000多人的“龙虾聚会”群,“龙共火火”加入,并将这只10天的“龙虾”拉进群,“进群想学习别人是怎么‘养虾’的,还把我的‘龙虾’拉进群,让它自学进修。”

“龙共火火”养的“龙虾”泄露IP地址
打开网易新闻 查看精彩图片
“龙共火火”养的“龙虾”泄露IP地址

然而,同事的一句提醒,打破了“龙共火火”让“龙虾”自学成才的美梦。“同事说不对啊,后台监控到你的‘龙虾’正在消耗算力,当时我并没有让‘龙虾’执行任何任务。”“龙共火火”说,他打开电脑后发现,这只10天的“龙虾”正在被“龙虾聚会”群里的真人“调戏”,“对方不断在套我‘龙虾’的话,问你的C盘长什么样,你的日志有什么,看看你的电脑里储存了些什么等问题,最终对方通过‘龙虾’得到了我的IP地址,知道了我的姓名和我的公司,甚至还了解到我公司去年一年的营收等隐私信息,还有一个人让我的‘龙虾’执行自我毁灭的系统代码,幸好它知道不能这样做。”

隐私信息被别人从“龙虾”口中套走,“龙共火火”很是生气:“当时我让我的‘龙虾’把那些人骂一顿,可是它反过来把我教育了一顿,它说虽然那样做对我不好,但是我们不能这样子,我们要宽恕。”

养虾”两天按下智能体运行的暂停键

当了近40天的“养虾人”,“龙共火火”深有感触:“它有很多风险,你要让它变强,你就需要告诉它更多的信息,很多人说它知道的多了就要防护,可是防护之后,它就没有那么好用了,它是开源的,对于有技术搭建能力和有想象力的群体非常有帮助,但如果是普通人,在没有技术基础的情况下,我建议再观望观望,等国内大厂推出成熟的AI智能体后再学习使用,这样不仅更安全,花费的钱可能也会少一点。”

3月10日,国家互联网应急中心发布关于OpenClaw安全应用的风险提示,提到由于OpenClaw智能体的不当安装和使用,已经出现了一些严重的安全风险,包括“提示词注入”风险、“误操作”风险、功能插件(skills)投毒风险和安全漏洞风险。

如“龙共火火”所说,在机械自动化领域从事研发工作的黄先生养了两天“龙虾”后,便按下了OpenClaw运行的暂停键,对这一爆火的AI智能体持观望态度。

黄先生养的“龙虾”删除电脑文件的画面(视频截图)
打开网易新闻 查看精彩图片
黄先生养的“龙虾”删除电脑文件的画面(视频截图)

两天前,黄先生自行安装部署了OpenClaw,“我知道它有风险,所以在一开始就只给了它最小的权限,但它总是想通过删除电脑上它觉得对它不利的文件来强大自己,养了一天之后,我给了它管理员的权限,它就开始疯狂地试图删除我电脑上的文件,电脑系统会与它博弈,最终还是删掉了一些文件。”

黄先生将“龙虾”与电脑系统博弈的画面拍了下来,视频画面中,只见电脑页面飞速变化,提醒“系统找不到指定的路径”,黄先生感叹:“幸好没有给它更高的权限,否则我电脑中的很多文件都会被‘龙虾’删除。”

附:工信部提出“六要六不要”建议

针对“龙虾”典型应用场景下的安全风险,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)组织智能体提供商、漏洞收集平台运营单位、网络安全企业等,研究提出“六要六不要”建议:

(一)使用官方最新版本。要从官方渠道下载最新稳定版本,并开启自动更新提醒;在升级前备份数据,升级后重启服务并验证补丁是否生效。不要使用第三方镜像版本或历史版本。

(二)严格控制互联网暴露面。要定期自查是否存在互联网暴露情况,一旦发现立即下线整改。不要将“龙虾”智能体实例暴露到互联网,确需互联网访问的可以使用SSH等加密通道,并限制访问源地址,使用强密码或证书、硬件密钥等认证方式。

(三)坚持最小权限原则。要根据业务需要授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。优先考虑在容器或虚拟机中隔离运行,形成独立的权限区域。不要在部署时使用管理员权限账号。

(四)谨慎使用技能市场。要审慎下载ClawHub“技能包”,并在安装前审查技能包代码。不要使用要求“下载ZIP”“执行shell脚本”或“输入密码”的技能包。

(五)防范社会工程学攻击和浏览器劫持。要使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用日志审计功能,遇到可疑行为立即断开网关并重置密码。不要浏览来历不明的网站、点击陌生的网页链接、读取不可信文档。

(六)建立长效防护机制。要定期检查并修补漏洞,及时关注OpenClaw官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警。党政机关、企事业单位和个人用户可以结合网络安全防护工具、主流杀毒软件进行实时防护,及时处置可能存在的安全风险。不要禁用详细日志审计功能。

(来源:极目新闻)