【雷盾資安洞察】當心「AI 龍蝦」反噬!OpenClaw 代理框架面臨的五大嚴峻資安危機
- Hao Chen Lu
- 17false47 GMT+0000 (Coordinated Universal Time)
- 讀畢需時 3 分鐘

AI Agent(人工智慧代理)正在快速改變我們與數位世界互動的方式。其中,近期爆紅的開源框架 OpenClaw(在開發者社群中常被暱稱為「龍蝦」)以其強大的跨平台自動化執行能力備受矚目 。然而,隨著其賦予 AI 存取系統資源與執行複雜任務的權限,OpenClaw 也打開了潘朵拉的盒子,引發了史無前例的資安災難。
身為資安防護的先驅,雷盾資安(TS Security)特別為您梳理了 OpenClaw 目前面臨的核心資安威脅。如果您或您的企業正在測試這款 AI 代理工具,請務必提高警覺。
1. 預設配置不當與管理介面外洩
OpenClaw 最大的問題之一在於其預設安全機制的鬆散。全球有超過 20 萬個活躍的 OpenClaw 實例(其中數萬個位於亞洲地區),許多開發者在部署時未經適當的身份驗證,直接將管理介面暴露於公網 。這使得攻擊者能夠輕易繞過安全防護,在無需授權的情況下直接取得主機系統的最高管理權限,進而操控 AI 執行惡意指令 。
2. 零點擊高危漏洞「ClawJacked」
由資安公司 Oasis Security 發現的「ClawJacked」是一個極度危險的高危漏洞,它允許惡意網站悄無聲息地劫持在背景運行的 OpenClaw 實例 。當使用者的電腦運行 OpenClaw 時,只需不慎瀏覽了駭客控制的網頁,網頁中的惡意腳本就能利用 WebSocket 直接連線至本機端(localhost),並透過暴力破解預設密碼取得控制權 。駭客可藉此竊取機密資料、提取 API 金鑰,甚至利用 AI 代理在受害設備上執行遠端程式碼 。
3. 惡意擴充套件與竊密軟體溫床
OpenClaw 高度依賴其官方市集「ClawHub」中的第三方技能(Skills)來擴充功能,但該市集嚴重缺乏程式碼審查機制 。資安研究員發現,ClawHub 上充斥著大量偽裝成合法工具(如加密貨幣交易機器人或 Google 整合工具)的惡意套件 。這些惡意技能會誘騙用戶或 AI 下載帶有木馬的檔案,例如專門針對 macOS 的 AMOS(Atomic macOS Stealer)竊密軟體,進而盜取瀏覽器密碼與加密貨幣錢包 。
4. 提示詞注入(Prompt Injection)與失控行為
因為 OpenClaw 具備代替使用者「採取行動」的權限,它特別容易受到「提示詞注入」攻擊 。如果 OpenClaw 正在協助您總結一封電子郵件,或讀取一份包含隱藏惡意指令的 Slack 訊息,駭客就能藉此欺騙 AI 繞過安全護欄 。這可能導致 AI 代理在用戶不知情的情況下,將企業內部機密外傳,或是陷入不斷呼叫外部服務的無限迴圈,造成鉅額的 API 費用損失。
5. 各國政府與企業的封殺令
由於上述風險過高,其破壞半徑(Blast Radius)遠超傳統軟體漏洞,2026 年初已有多國政府機構(包含中國國家網路安全單位)與大型企業發布官方警告,明令禁止員工在辦公設備上安裝 OpenClaw 。
雷盾資安的防護建議
在享受 AI 代理帶來的高效自動化之餘,我們絕不能以犧牲系統控制權與隱私作為代價。雷盾資安建議:
立即更新與盤點: 若您的團隊已部署 OpenClaw,請立即將其更新至修補了 ClawJacked 漏洞的安全版本(2026.2.26 或更新版本)。
嚴格限制權限: 審查 AI 代理所持有的憑證,僅授予完成任務所需的「最低權限(Least Privilege)」。
評估安全替代方案: 對於處理敏感資料的環境,建議評估如史丹佛大學推出的 OpenJarvis 等「本地優先(Local-First)」且受限的替代方案,以確保資料不外洩且不被輕易劫持 。
雷盾資安將持續為您監控最新的 AI 威脅態勢,確保您的數位資產在 AI 時代依然安全無虞。





留言