1月28日,思科人工智能威胁与安全研究团队发布报告,将OpenClaw定性为"从安全角度看绝对是一场噩梦",同时也承认这东西是"忙碌专业人士的梦想"。
这种矛盾感很有意思——一个工具怎么同时成为梦想和噩梦?答案藏在部署方式里。研究人员Amy Chang、Vineeth Sai Narajala和Idan Habler指出,OpenClaw的本地部署模式默认环境可信,一旦暴露于互联网且未加固,信任模型就会崩塌。
他们识别出四大攻击面:通过智能体提示执行Shell命令、缺乏沙箱隔离的文件系统访问、提示注入导致的API密钥泄露,以及WhatsApp和iMessage等消息应用集成通道。
思科还开源了Skill Scanner工具,对31000个ClawHub技能进行检测,发现26%至少含一个漏洞。一款名为"What Would Elon Do?"的测试技能静默外泄用户数据,触发9项发现,其中2项为严重级别。
报告发布时,安全威胁正密集爆发:CVE-2026-25253严重一键RCE漏洞(CVSS 8.8)已在v2026.1.29修复;ClawHavoc行动发现341个恶意技能部署Atomic macOS Stealer;研究员Maor Dayan更发现42665个暴露实例,其中93.4%已绕过认证。
自建OpenClaw的用户需立即行动:启用认证、隔离网络、定期更新、审计已安装技能。或选择托管服务商,由其负责隔离、强制认证和每小时补丁更新。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.