Gate Booster 第 4 期:發帖瓜分 1,500 $USDT
🔹 發布 TradFi 黃金福袋原創內容,可得 15 $USDT,名額有限先到先得
🔹 本期支持 X、YouTube 發布原創內容
🔹 無需複雜操作,流程清晰透明
🔹 流程:申請成為 Booster → 領取任務 → 發布原創內容 → 回鏈登記 → 等待審核及發獎
📅 任務截止時間:03月20日16:00(UTC+8)
立即領取任務:https://www.gate.com/booster/10028?pid=allPort&ch=KTag1BmC
更多詳情:https://www.gate.com/announcements/article/50203
國家工業信息安全發展研究中心發布工業領域OpenClaw應用風險預警通報
3月12日,國家工業信息安全發展研究中心發布工業領域OpenClaw應用的風險預警通報。
一、基本情況
近期,開源AI智能體OpenClaw(俗稱“龍蝦”)以其顛覆性的“人機交互”模式,在技術社群及公眾領域引發廣泛關注。OpenClaw(曾用名Clawdbot、Moltbot)是一款開源AI智能體,可依據自然語言指令直接操控計算機完成相關定制化操作,具備持久記憶、主動執行等技術能力,目前正加速在工業領域研發設計、生產製造、運維管理等環節部署應用。然而,由於OpenClaw存在信任邊界模糊、多渠道統一接入、大模型靈活調用、雙模持久化記憶等特點,一旦缺乏有效的權限控制策略或安全審計機制,可能因指令誘導、供應鏈投毒等被惡意接管,造成工控系統失控、敏感資訊洩露等一系列安全風險,嚴重危害工業企業正常生產運行。
二、風險分析
工業領域具有數據敏感性高、系統集成度強、工業場景複雜、生產流程嚴苛等特點,企業在應用OpenClaw賦能提升生產效率、優化流程管理的同時,也因其高權限設計、自主決策特性與工業場景適配性偏差等問題,面臨系統越權失控、敏感資訊洩露、外部攻擊面增加等潛在風險隱患。
一是工業主機越權與生產失控風險。企業在操作員站、工程師站部署應用OpenClaw,需授予其較高的系統權限,協助執行相關工業生產控制。然而,OpenClaw存在權限管控機制固有缺陷,極易出現越權執行操作,無視操作員合法指令,擅自發布錯誤或異常操作指令,可能直接干擾生產流程、破壞設備運行邏輯,進而造成參數紊亂、產線中斷、設備損毀等嚴重後果,甚至引發安全生產事故。
二是工業敏感資訊洩露風險。目前已發現多個適用於OpenClaw的功能插件被確定為惡意插件或存在潛在的安全風險,如若工業企業在使用OpenClaw過程中,感染惡意插件且未設置安全防護策略,攻擊者可直接利用惡意插件竊取工業圖紙、API密鑰等核心機密資訊。此外,由於OpenClaw對指令的理解精度不穩定,可能在理解操作指令和意圖上存在偏差,錯誤調用數據導出或內容發布功能,並利用其已獲取的系統權限,將本應隔離保存的關鍵工藝參數、生產數據等內部敏感資訊,直接發布在互聯網上。
三是工業企業攻擊面擴展與攻擊效果放大風險。若工業企業在部署OpenClaw服務時未對默認網路監聽配置進行修改,且缺乏有效的邊界防護措施,可導致OpenClaw管理界面直接暴露在公共互聯網上,極易通過網路空間測繪方式快速發現,攻擊者可結合當前OpenClaw已經爆出的80餘個安全漏洞,低成本實施精準匹配利用,快速獲取平台控制權。同時,由於OpenClaw具備腳本執行、工具調用及網路訪問能力,一旦被攻陷,可能被攻擊者作為自動化攻擊助手,對企業內部網路開展資產探測、漏洞利用等,實現橫向移動或持久化控制,進而擴大攻擊效果。
三、處置建議
建議工業企業參照《工業控制系統網路安全防護指南》《工業互聯網安全分類分級管理辦法》等相關要求,參考工業和信息化部網路安全威脅和漏洞資訊共享平台(NVDB)已發布的“六要六不要”建議,在部署和應用OpenClaw時強化安全防護措施。
一、加強控制權限管理。原則上禁止向OpenClaw提供系統級權限,避免將作業系統管理權限、命令執行能力或關鍵系統資源直接開放給智能體調用。確需授權的,應經過充分的安全評估與審批,嚴格限定權限範圍,並對智能體運行過程實施持續安全監測與審計,防止其對檔案系統、系統命令及網路資源進行異常控制。
二、強化網路邊界隔離。OpenClaw應部署於獨立的隔離區,嚴禁與工業控制網路直接連通。禁止企業將OpenClaw預設管理端口(如Web UI、API介面)直接暴露於互聯網,若需遠端存取,應通過企業級VPN、零信任網路(ZTNA)或跳板機進行受控接入。
三、做好漏洞補丁修復。應從官方渠道下載部署最新穩定版,並開啟自動更新提醒,及時進行版本更新和安裝安全補丁。在升級前備份資料,升級後重啟服務並驗證補丁是否生效。同時嚴格管理插件來源,僅從可信渠道安裝經過簽名驗證的擴展程序。
(資料來源:界面新聞)