http://www.kblhh.cn 2026-03-13 15:34 《中華工控網》原創
最近一段時間,開源AI智能體OpenClaw(俗稱“龍蝦”)異?;鸨粌H受到國內產業界和廣大用戶的廣泛關注,大家更是積極開展實踐應用。工信部旗下國家工業信息安全發展研究中心近日發布風險預警通報,對OpenClaw在工業領域的應用風險進行了系統梳理,提示相關企業高度警惕潛在安全威脅。
據通報介紹,OpenClaw是一款開源AI智能體,能夠依據自然語言指令直接操控計算機執行定制化操作,具備持久記憶、主動執行等技術能力,憑借顛覆性的"人機交互"模式,在技術社區和公眾領域引發廣泛關注。
目前,OpenClaw正加速向工業領域的研發設計、生產制造、運維管理等環節滲透部署。然而,該系統存在信任邊界模糊、多渠道統一接入、大模型靈活調用、雙模持久化記憶等特點,一旦缺乏有效的權限控制策略或安全審計機制,可能因指令誘導、供應鏈投毒等手段被惡意接管,進而危害工業企業正常生產運行。
三大核心風險不容忽視
在操作員站、工程師站部署OpenClaw,需授予較高的系統權限。通報指出,OpenClaw存在權限管控機制的固有缺陷,極易出現越權執行操作,無視操作員合法指令,擅自發布錯誤或異常操作指令,可能直接干擾生產流程、破壞設備運行邏輯,造成參數紊亂、產線中斷、設備損毀等嚴重后果,甚至引發安全生產事故。
通報顯示,目前已發現多個適用于OpenClaw的功能插件被確認為惡意插件或存在潛在安全風險。攻擊者可直接利用惡意插件竊取工業圖紙、API密鑰等核心機密信息。此外,由于OpenClaw對指令的理解精度不穩定,可能錯誤調用數據導出或內容發布功能,將本應隔離保存的關鍵工藝參數、生產數據等內部敏感信息直接發布至互聯網。
若部署時未修改默認網絡監聽配置且缺乏有效邊界防護,OpenClaw管理界面將直接暴露于公共互聯網,極易被網絡空間測繪手段發現。通報特別指出,目前OpenClaw已爆出80余個安全漏洞,攻擊者可低成本實施精準匹配利用,快速獲取平臺控制權限。一旦被攻陷,OpenClaw還可能被用作自動化攻擊助手,對企業內網開展資產探測、漏洞利用等操作,實現橫向移動或持久化控制。
三項安全防護建議
針對上述風險,通報參照《工業控制系統網絡安全防護指南》等相關要求,提出三項處置建議:
一是加強控制權限管理。原則上禁止向OpenClaw提供系統級權限,確需授權的須經充分安全評估與審批,嚴格限定權限范圍,并對智能體運行過程實施持續安全監測與審計。
二是強化網絡邊界隔離。OpenClaw應部署于獨立隔離區,嚴禁與工業控制網絡直接連通,禁止將默認管理端口直接暴露于互聯網,如需遠程訪問應通過企業級VPN、零信任網絡或跳板機進行受控接入。
三是做好漏洞補丁修復。應從官方渠道下載最新穩定版本,及時安裝安全補丁,嚴格管理插件來源,僅安裝經過簽名驗證的可信擴展程序。
隨著AI智能體在工業場景的應用日趨廣泛,其與工業控制系統深度融合所帶來的安全風險亦不容低估。此次通報的發布,是主管部門在AI工業化落地浪潮下強化安全監管的重要舉措,相關企業應對照建議盡快開展自查整改。