ku酷游官网-ku酷游网络股份有限公司

全国服务热线:010-80480367
新闻动态
当前位置: 首页 > 新闻动态
國家工業資訊安全發展研究中心發佈工業領域OpenClaw應用的風險預警
添加时间:2026-03-13
  

  

國家工業資訊安全發展研究中心發佈工業領域OpenClaw應用的風險預警(图1)

  據“國家工業資訊安全發展研究中心”微信公眾號消息,3月12日,國家工業資訊安全發展研究中心發佈關於工業領域OpenClaw應用的風險預警通報。

  近期,開源AI智慧體OpenClaw(俗稱“龍蝦”)以其顛覆性的“人機交互”模式,在技術社區及公眾領域引發廣泛關注。OpenClaw(曾用名Clawdbot、Moltbot)是一款開源AI智慧體,可依據自然語言指令直接操控電腦完成相關定制化操作,具備持久記憶、主動執行等技術能力,目前正加速在工業領域研發設計、生産製造、運維管理等環節部署應用。然而,由於OpenClaw存在信任邊界模糊、多渠道統一接入、大模型靈活調用、雙模持久化記憶等特點,一旦缺乏有效的許可權控制策略或安全審計機制,可能因指令誘導、供應鏈投毒等被惡意接管,造成工控系統失控、敏感資訊洩露等一系列安全風險,嚴重危害工業企業正常生産運作。

  工業領域具有數據敏感性高、系統整合度強、工業場景複雜、生産流程嚴苛等特點,企業在應用OpenClaw賦能提升生産效率、優化流程管理的同時,也因其高許可權設計、自主決策特性與工業場景適配性偏差等問題,面臨系統越權失控、敏感資訊洩露、外部攻擊面增加等潛在風險隱患。

  一是工業主機越權與生産失控風險。企業在操作員站、工程師站部署應用OpenClaw,需授予其較高的系統許可權,輔助執行相關工業生産控制。然而,OpenClaw存在許可權管控機制固有缺陷,極易出現越權執行操作,無視操作員合法指令,擅自發佈錯誤或異常操作指令,可能直接干擾生産流程、破壞設備運作邏輯,進而造成參數紊亂、産線中斷、設備損毀等嚴重後果,甚至引發安全生産事故。

  二是工業敏感資訊洩露風險。目前已發現多個適用於OpenClaw的功能插件被確認為惡意插件或存在潛在的安全風險,如若工業企業在使用OpenClaw過程中,感染惡意插件且未設置安全防護策略,攻擊者可直接利用惡意插件竊取工業圖紙、API密鑰等核心機密資訊。此外,由於OpenClaw對指令的理解精度不穩定,可能在理解操作指令和意圖上存在偏差,錯誤調用數據導出或內容發佈功能,並利用其已獲取的系統許可權,將本應隔離保存的關鍵工藝參數、生産數據等內部敏感資訊,直接發佈在網際網路上。

  三是工業企業攻擊面擴展與攻擊效果放大風險。若工業企業在部署OpenClaw服務時未對默認網路監聽配置進行修改,且缺乏有效的邊界防護措施,可導致OpenClaw管理界面直接暴露在公共網際網路上,極易通過網路空間測繪方式快速發現,攻擊者可結合當前OpenClaw已經爆出的80余個安全漏洞,低成本實施精準匹配利用,快速獲取平臺控制許可權。同時,由於OpenClaw具備腳本執行、工具調用及網路訪問能力,一旦被攻陷,可能被攻擊者作為自動化攻擊助手,對企業內部網路開展資産探測、漏洞利用等,實現橫向移動或持久化控制,進而擴大攻擊效果。

  建議工業企業參照《工業控制系統網路安全防護指南》《工業網際網路安全分類分級管理辦法》等相關要求,參考工業和資訊化部網路安全威脅和漏洞資訊共用平臺(NVDB)已發佈的“六要六不要”建議,在部署和應用OpenClaw時強化安全防護措施。

  1.加強控制許可權管理。原則上禁止向OpenClaw提供系統級許可權,避免將作業系統管理許可權、命令執行能力或關鍵系統資源直接開放給智慧體調用。確需授權的,應經過充分的安全評估與審批,嚴格限定許可權範圍,並對智慧體運作過程實施持續安全監測與審計,防止其對文件系統、系統命令及網路資源進行異常控制。

  2.強化網路邊界隔離。OpenClaw應部署于獨立的隔離區,嚴禁與工業控制網路直接連通。禁止企業將OpenClaw默認管理端口(如Web UI、API介面)直接暴露于網際網路,若需遠端訪問,應通過企業級VPN、零信任網路(ZTNA)或跳板機進行受控接入。

  3.做好漏洞補丁修復。應從官方渠道下載部署最新穩定版,並開啟自動更新提醒,及時進行版本更新和安裝安全補丁。在升級前備份數據,升級後重啟服務並驗證補丁是否生效。同時嚴格管理插件來源,僅從可信渠道安裝經過簽名驗證的擴展程式。

010-80480367
手机:
13968960023
邮箱:
kuyou@chaoshuntong.com
电话:
010-80480367
地址:
北京市怀柔区琉璃庙镇老公营村293号-20室