國家工業信息安全發展研究中心發布工業領域OpenClaw應用風險預警通報

robot
摘要生成中

3月12日,國家工業信息安全發展研究中心發布工業領域OpenClaw應用的風險預警通報。

一、基本情況

近期,開源AI智能體OpenClaw(俗稱“龍蝦”)以其顛覆性的“人機交互”模式,在技術社群及公眾領域引發廣泛關注。OpenClaw(曾用名Clawdbot、Moltbot)是一款開源AI智能體,可依據自然語言指令直接操控計算機完成相關定制化操作,具備持久記憶、主動執行等技術能力,目前正加速在工業領域研發設計、生產製造、運維管理等環節部署應用。然而,由於OpenClaw存在信任邊界模糊、多渠道統一接入、大模型靈活調用、雙模持久化記憶等特點,一旦缺乏有效的權限控制策略或安全審計機制,可能因指令誘導、供應鏈投毒等被惡意接管,造成工控系統失控、敏感資訊洩露等一系列安全風險,嚴重危害工業企業正常生產運行。

二、風險分析

工業領域具有數據敏感性高、系統集成度強、工業場景複雜、生產流程嚴苛等特點,企業在應用OpenClaw賦能提升生產效率、優化流程管理的同時,也因其高權限設計、自主決策特性與工業場景適配性偏差等問題,面臨系統越權失控、敏感資訊洩露、外部攻擊面增加等潛在風險隱患。

一是工業主機越權與生產失控風險。企業在操作員站、工程師站部署應用OpenClaw,需授予其較高的系統權限,協助執行相關工業生產控制。然而,OpenClaw存在權限管控機制固有缺陷,極易出現越權執行操作,無視操作員合法指令,擅自發布錯誤或異常操作指令,可能直接干擾生產流程、破壞設備運行邏輯,進而造成參數紊亂、產線中斷、設備損毀等嚴重後果,甚至引發安全生產事故。

二是工業敏感資訊洩露風險。目前已發現多個適用於OpenClaw的功能插件被確定為惡意插件或存在潛在的安全風險,如若工業企業在使用OpenClaw過程中,感染惡意插件且未設置安全防護策略,攻擊者可直接利用惡意插件竊取工業圖紙、API密鑰等核心機密資訊。此外,由於OpenClaw對指令的理解精度不穩定,可能在理解操作指令和意圖上存在偏差,錯誤調用數據導出或內容發布功能,並利用其已獲取的系統權限,將本應隔離保存的關鍵工藝參數、生產數據等內部敏感資訊,直接發布在互聯網上。

三是工業企業攻擊面擴展與攻擊效果放大風險。若工業企業在部署OpenClaw服務時未對默認網路監聽配置進行修改,且缺乏有效的邊界防護措施,可導致OpenClaw管理界面直接暴露在公共互聯網上,極易通過網路空間測繪方式快速發現,攻擊者可結合當前OpenClaw已經爆出的80餘個安全漏洞,低成本實施精準匹配利用,快速獲取平台控制權。同時,由於OpenClaw具備腳本執行、工具調用及網路訪問能力,一旦被攻陷,可能被攻擊者作為自動化攻擊助手,對企業內部網路開展資產探測、漏洞利用等,實現橫向移動或持久化控制,進而擴大攻擊效果。

三、處置建議

建議工業企業參照《工業控制系統網路安全防護指南》《工業互聯網安全分類分級管理辦法》等相關要求,參考工業和信息化部網路安全威脅和漏洞資訊共享平台(NVDB)已發布的“六要六不要”建議,在部署和應用OpenClaw時強化安全防護措施。

一、加強控制權限管理。原則上禁止向OpenClaw提供系統級權限,避免將作業系統管理權限、命令執行能力或關鍵系統資源直接開放給智能體調用。確需授權的,應經過充分的安全評估與審批,嚴格限定權限範圍,並對智能體運行過程實施持續安全監測與審計,防止其對檔案系統、系統命令及網路資源進行異常控制。

二、強化網路邊界隔離。OpenClaw應部署於獨立的隔離區,嚴禁與工業控制網路直接連通。禁止企業將OpenClaw預設管理端口(如Web UI、API介面)直接暴露於互聯網,若需遠端存取,應通過企業級VPN、零信任網路(ZTNA)或跳板機進行受控接入。

三、做好漏洞補丁修復。應從官方渠道下載部署最新穩定版,並開啟自動更新提醒,及時進行版本更新和安裝安全補丁。在升級前備份資料,升級後重啟服務並驗證補丁是否生效。同時嚴格管理插件來源,僅從可信渠道安裝經過簽名驗證的擴展程序。

(資料來源:界面新聞)

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
  • 熱門 Gate Fun

    查看更多
  • 市值:$0.1持有人數:1
    0.00%
  • 市值:$2464.66持有人數:1
    0.01%
  • 市值:$0.1持有人數:1
    0.00%
  • 市值:$0.1持有人數:1
    0.00%
  • 市值:$2431.03持有人數:1
    0.00%