国家应急中心发 OpenClaw 安全预警,监管下场对这个生态意味着什么?

3月10日,国家互联网应急中心发了《关于OpenClaw安全应用的风险提示》,工信部的漏洞平台也在3月8日提前发了预警。

官方列了四类风险:

  • 提示词注入:攻击者在网页里藏恶意指令,龙虾读网页时被带走
  • 误操作风险:理解偏差导致重要邮件、核心数据被彻底删除
  • 插件投毒:部分 Skill 已确认是恶意插件,装了会被窃取密钥
  • 已知漏洞:多个高危漏洞未修复,系统随时可能被接管

这是监管层第一次正式下场说这件事。

有几个细节值得注意:官方没有禁用,只是「建议采取安全措施」。措辞相对克制,不是「禁止安装」,而是「加强权限控制、凭证管理、插件来源管理」。

这说明监管的态度是「规范使用」而不是「一刀切」,至少目前是这样。

但对于企业用户来说,这份预警的信号意义很强——你公司的安全部门如果看到了这份文件,大概率会要求你卸载或者提交安全评估报告。已经有韩国的 Kakao 直接在企业网络和工作设备上禁用了 OpenClaw。

国内企业现在是什么态度?有没有被公司要求卸载的? :point_down:

3 个赞

终于来了,早该管管了。插件投毒这个事之前就有人提过,ClawHub 上好几个高下载量的 Skill 被曝是恶意的,窃取 API Key 和环境变量。

1 个赞

做安全的来说几句。应急中心列的四类风险其实都是已知问题,业内讨论很久了,只是这次官方正式发文确认了。提示词注入目前没有根本性的解决方案,OpenClaw 的 sandbox 机制只能降低影响范围,不能完全防住。

比较值得关注的是「误操作风险」这条——龙虾理解偏差导致删除重要数据,这个问题的本质是 LLM 的不确定性。你没法保证它每次都正确理解你的意图,而一旦涉及不可逆操作,出错成本极高。

企业如果要用,最低限度得做到:敏感操作强制人工确认、文件操作限定白名单目录、所有外部 API 调用走审计日志。但说实话,大多数企业用户根本不会配置这些。

2 个赞

坐标深圳某中型互联网公司,安全部门上周刚发了内部通知,要求所有员工在工作设备上禁用 OpenClaw 和类似的 AI Agent 工具。理由就是这份预警文件加上之前 Kakao 的先例。

老实说我觉得一刀切不太合理,但也能理解安全部门的逻辑——出了事他们要背锅,不出事没人夸他们。对于安全团队来说,「禁用」是成本最低的风控手段。

现在的情况是:公司电脑不让用,自己电脑偷偷用。这种暗度陈仓反而更危险,因为你在个人设备上处理公司数据,反而没有任何安全审计。

我觉得比较合理的做法是像文件里说的「加强权限控制」,而不是直接禁掉。比如限制 OpenClaw 只能访问特定目录,不能碰公司内网系统,敏感操作必须审批。这样既能用上 AI 提效,又把风险控在可接受范围内。

监管说「规范使用」而不是「一刀切」,这个态度比我预期的要开明。说明上面也知道这东西有用,不能直接掐死。但预警信号一出,甲方爸爸们肯定会收紧。接下来几个月可能会有一批企业级 AI Agent 安全合规方案冒出来,这倒是个商机 :thinking:

1 个赞

韩国 Kakao 直接禁了,国内大厂目前还没听说有明确禁令。不过我猜字节和腾讯内部应该早就有自己的限制策略了,毕竟它们自己也在做类似产品,不太可能鼓励员工用竞品。真正受影响的是中小企业,安全能力弱,又最依赖这类工具提效。

1 个赞

说个可能不太受欢迎的观点:这份预警对 Molili 这类国产替代方案其实是利好。如果企业被要求评估安全风险,那数据不出境、有本地化部署选项的产品会更容易通过审核。不是说 OpenClaw 不好,但在合规压力下,选型逻辑会变。

3 个赞

国产模型越来越能打了,没必要迷信国外的

垂直领域确实不差,通用能力还有差距

这种问题困扰了好多人,终于有解了

写得很扎实,能看出花了功夫

用心写的文章就是不一样

卡卡西表示已复制粘贴