top of page

【雷盾資安洞察】當心「AI 龍蝦」反噬!OpenClaw 代理框架面臨的五大嚴峻資安危機

  • 作家相片: Hao Chen Lu
    Hao Chen Lu
  • 17false47 GMT+0000 (Coordinated Universal Time)
  • 讀畢需時 3 分鐘


AI Agent(人工智慧代理)正在快速改變我們與數位世界互動的方式。其中,近期爆紅的開源框架 OpenClaw(在開發者社群中常被暱稱為「龍蝦」)以其強大的跨平台自動化執行能力備受矚目 。然而,隨著其賦予 AI 存取系統資源與執行複雜任務的權限,OpenClaw 也打開了潘朵拉的盒子,引發了史無前例的資安災難。

身為資安防護的先驅,雷盾資安(TS Security)特別為您梳理了 OpenClaw 目前面臨的核心資安威脅。如果您或您的企業正在測試這款 AI 代理工具,請務必提高警覺。


1. 預設配置不當與管理介面外洩


OpenClaw 最大的問題之一在於其預設安全機制的鬆散。全球有超過 20 萬個活躍的 OpenClaw 實例(其中數萬個位於亞洲地區),許多開發者在部署時未經適當的身份驗證,直接將管理介面暴露於公網 。這使得攻擊者能夠輕易繞過安全防護,在無需授權的情況下直接取得主機系統的最高管理權限,進而操控 AI 執行惡意指令 。


2. 零點擊高危漏洞「ClawJacked」


由資安公司 Oasis Security 發現的「ClawJacked」是一個極度危險的高危漏洞,它允許惡意網站悄無聲息地劫持在背景運行的 OpenClaw 實例 。當使用者的電腦運行 OpenClaw 時,只需不慎瀏覽了駭客控制的網頁,網頁中的惡意腳本就能利用 WebSocket 直接連線至本機端(localhost),並透過暴力破解預設密碼取得控制權 。駭客可藉此竊取機密資料、提取 API 金鑰,甚至利用 AI 代理在受害設備上執行遠端程式碼 。


3. 惡意擴充套件與竊密軟體溫床


OpenClaw 高度依賴其官方市集「ClawHub」中的第三方技能(Skills)來擴充功能,但該市集嚴重缺乏程式碼審查機制 。資安研究員發現,ClawHub 上充斥著大量偽裝成合法工具(如加密貨幣交易機器人或 Google 整合工具)的惡意套件 。這些惡意技能會誘騙用戶或 AI 下載帶有木馬的檔案,例如專門針對 macOS 的 AMOS(Atomic macOS Stealer)竊密軟體,進而盜取瀏覽器密碼與加密貨幣錢包 。


4. 提示詞注入(Prompt Injection)與失控行為


因為 OpenClaw 具備代替使用者「採取行動」的權限,它特別容易受到「提示詞注入」攻擊 。如果 OpenClaw 正在協助您總結一封電子郵件,或讀取一份包含隱藏惡意指令的 Slack 訊息,駭客就能藉此欺騙 AI 繞過安全護欄 。這可能導致 AI 代理在用戶不知情的情況下,將企業內部機密外傳,或是陷入不斷呼叫外部服務的無限迴圈,造成鉅額的 API 費用損失。

5. 各國政府與企業的封殺令


由於上述風險過高,其破壞半徑(Blast Radius)遠超傳統軟體漏洞,2026 年初已有多國政府機構(包含中國國家網路安全單位)與大型企業發布官方警告,明令禁止員工在辦公設備上安裝 OpenClaw 。


雷盾資安的防護建議


在享受 AI 代理帶來的高效自動化之餘,我們絕不能以犧牲系統控制權與隱私作為代價。雷盾資安建議:

  • 立即更新與盤點: 若您的團隊已部署 OpenClaw,請立即將其更新至修補了 ClawJacked 漏洞的安全版本(2026.2.26 或更新版本)。​

  • 嚴格限制權限: 審查 AI 代理所持有的憑證,僅授予完成任務所需的「最低權限(Least Privilege)」。​

  • 評估安全替代方案: 對於處理敏感資料的環境,建議評估如史丹佛大學推出的 OpenJarvis 等「本地優先(Local-First)」且受限的替代方案,以確保資料不外洩且不被輕易劫持 。​


雷盾資安將持續為您監控最新的 AI 威脅態勢,確保您的數位資產在 AI 時代依然安全無虞。

 
 
 

留言


雷盾資安股份有限公司版權所有 © 2022 by TS Security Co., Ltd.

  • Instagram
  • Facebook
  • LinkedIn
bottom of page