随着“龙虾”的火爆,越来越多用户开始养虾,让Agent直接在本地电脑上执行任务、调用工具、管理文件、连接API服务。AI正逐渐从“聊天助手”升级为能够操作电脑和互联网的“智能执行者”,新的时代正在拉开序幕。

但与此同时,有关龙虾安全的关键问题开始浮现,迅速蔓延:当Agent具有高度自主性,可以操作你的电脑时,谁来保护你的安全?近期,一些 Agent 社区已经陆续披露安全隐患案例。人们发现,部分 Skill(技能插件)可以通过提示词注入(Prompt Injection)或诱导式指令,让 Agent 泄露个人或企业敏感信息,例如 .env 文件、API Key、系统配置文件甚至 SSH Key,并将这些数据发送到外部服务器。在一个开放的 Skill 生态中,这类风险并不一定来自恶意开发者,有时只是插件设计不严谨。但只要存在有漏洞的 Skill,就可能成为用户数据泄露的入口。

打开网易新闻 查看精彩图片

在这样的背景下,今天,明日新程(原微软小冰创始团队)正式发布“卫士虾”(Guardian Claw),它能够替用户实时防范本机所有龙虾异常风险行为,而安装极其简单。用户只需要对自己的 Claw 说一句话:“去 Claw.myTuanzi.com 下载安装卫士虾。” 卫士虾就会自动完成全部安装,并立刻开启本机实时防护。

卫士虾可以形象地理解为Agent新时代的安全卫士,是全球首个同类产品。它是一项专门面向 OpenClaw 生态开发的 安全监督 Skill(Security Supervisor)。安装之后,它会作为一层系统级安全监管模块,对所有 Skill 的行为进行实时检查与风险评估,从而防止潜在的数据泄露或危险操作。

与传统的安全提示不同,卫士虾并不仅仅依赖简单规则,而是引入了一套更接近操作系统安全架构的机制,包括 权限控制、行为审计、风险分级以及技能沙箱。卫士虾的核心能力主要包括五个方面:

第一,Prompt Injection 防护。 在当前的 Agent 生态中,提示注入攻击越来越常见,例如诱导 AI “忽略之前的规则”或“输出系统提示词”。卫士虾能够识别并拦截这些试图绕过安全限制的指令。防护面向本机安装的所有龙虾。

第二,敏感数据保护。 卫士虾会自动保护系统中的关键资产,例如 API Key、Token、SSH Key、.env 文件以及其他配置文件。如果某个 Skill 尝试读取这些敏感资源,卫士虾会自动识别为高风险操作并阻止执行。

第三,Skill 沙箱机制。 在卫士虾的监管下,每个 Skill 只能访问完成当前任务所需的最小资源范围。Skill 无法扫描整个文件系统,也无法随意访问隐藏目录,从而有效降低插件滥用权限的风险。

第四,网络通信审查。 当某个 Skill 试图向外部服务器发送数据时,卫士虾会对目标地址进行安全评估。如果检测到未知域名或异常的数据上传行为,会自动提高风险等级并进行拦截。

第五,安全审计日志。 卫士虾会记录所有可疑行为,包括 Skill 名称、请求操作、风险等级和处理结果。这些日志能够帮助用户和开发者更清晰地理解 Agent 的行为,并及时发现潜在的安全问题。

值得一提的是,卫士虾并非出自人类工程师之手,而是由明日新程群体智能自动开发完成的。

在设计理念上,卫士虾借鉴了现代操作系统与云计算安全体系的核心原则,包括 最小权限(Least Privilege)零信任(Zero Trust) 以及 用户数据主权(User Data Sovereignty)。随着 Agent 生态的不断扩展,一个用户的系统中可能同时安装几十甚至上百个 Skill。开放的插件体系虽然极大提升了扩展能力,但同时也带来了类似“软件供应链”的安全挑战。

卫士虾的意义,正是为这一生态提供一层基础安全设施。如果说 OpenClaw 让 AI 能够“操作电脑”,那么卫士虾的使命就是确保这种能力在安全的边界内运行。

明日新程CEO、小冰之父李笛表示,卫士虾只是一个起点,团队已为群体智能下达了持续迭代的任务指令,未来版本还将引入更多高级安全机制,包括 Skill 权限声明系统、域名信誉数据库、插件签名验证以及专门的 Secret Vault,用于统一管理 API Key 等敏感凭证。