行业警示“龙虾”安全风险,厂商一边放“虾”一边布防


OpenClaw在不足十天时间内,迅速证明了AI Agent的能力上限再惊艳,也必须服从安全下限的硬约束。

3月12日,国家工业信息安全发展研究中心发布《关于工业领域OpenClaw应用的风险预警通报》:由于OpenClaw存在信任边界模糊、多渠道统一接入、大模型灵活调用、双模持久化记忆等特点,一旦缺乏有效的权限控制策略或安全审计机制,可能因指令诱导、供应链投毒等被恶意接管,造成工控系统失控、敏感信息泄露等一系列安全风险,严重危害工业企业正常生产运行。

今日火山引擎宣布对“龙虾”场景的安全方案进行升级:针对OpenClaw本身的安全风险,火山引擎“龙虾”产品ArkClaw通过设置访问入口私密、边界访问清晰、工具来源可信、授权最小化、高危操作复核的全流程安全机制,规避各类开源OpenClaw的安全隐患。

例如,网关默认开启严格的权限验证,Agent 运行在单独的沙箱环境隔离;任何来自第三方的 Skill 均需通过安全扫描后引用;用户可设置 ArkClaw 在执行高危敏感操作前,必须向用户二次确认后方可执行,且所有高危操作、代码执行均在沙箱中执行等措施。

目前国产“龙虾”包括云上部署与本地化部署等主流形式,此前智谱AutoGLM部门负责人刘潇向记者解释,上云或本地化各有优劣,云上部署虽然具备高弹性等优点,但也面临云上信息泄露的风险。

火山引擎云基础产品负责人田涛涛对第一财经记者表示,本地部署难以具备云端的资源调度与风险兜底能力,未来的发展趋势将是云端一体。

不只是火山引擎,此前腾讯、百度、智谱等多家厂商在发布国产龙虾产品的同时,同步匹配安全防护动作,相关方案均针对OpenClaw最突出的公网暴露、默认配置脆弱、部署操作不当引发的风险施策,通过权限管控、访问限制等方式,约束OpenClaw的系统调用能力,从源头规避权限过大导致的恶意操作、数据泄露问题。

另外,飞书CEO谢欣强调 ,若未解决信任与安全问题,Agent产品能力越强,潜在风险越大。钉钉方面强调,若无专业安全措施,不建议企业将OpenClaw 直接用于办公电脑。

国家互联网应急中心也在近日提示养虾风险:为实现“自主执行任务”的能力,OpenClaw被授予了较高的系统权限。然而,由于其默认的安全配置极为脆弱,攻击者一旦发现突破口,便能轻易获取系统的完全控制权。

整体来看,OpenClaw的安全风险无法忽视。田涛涛称,OpenClaw 作为一款开源仅半年的产品,技术创新性与开放性突出,但原生安全缺陷客观存在,这是任何产品早期发展的必经阶段。行业可以从统一安全标准与审核机制、重构权限体系、建立企业专属隔离环境等环节尝试入手解决。

            <!-- 非定向300*250按钮    17/09  wenjing  begin -->
            <!-- 非定向300*250按钮  end -->
        </div>



Source link

未经允许不得转载:紫竹林-程序员中文网 » 行业警示“龙虾”安全风险,厂商一边放“虾”一边布防
关于我们 免责申明 意见反馈 隐私政策
程序员中文网:公益在线网站,帮助学习者快速成长!
关注微信 技术交流
推荐文章
每天精选资源文章推送
推荐文章
随时随地碎片化学习
推荐文章
发现有趣的