近期,一股“養(yǎng)龍蝦”的風潮席卷社交網(wǎng)絡(luò)。這并非水產(chǎn)養(yǎng)殖,而是一款名為OpenClaw的AI智能體工具。因其紅色龍蝦圖標,用戶配置、調(diào)試它的過程,被生動地喻為“飼養(yǎng)”一位數(shù)字助手。它宣稱能成為24小時在線的“數(shù)字同事”,自動處理電腦任務(wù),一時間引發(fā)全網(wǎng)追捧,甚至催生出“上門安裝月入26萬元”的傳聞。
然而,熱鬧還沒過去,第一批“踩坑”的人已經(jīng)出現(xiàn)了:有人稀里糊涂就開始欠費了,有人則在嘗試自動操作時,遭遇了文件被全部誤刪的尷尬,工信部、國家互聯(lián)網(wǎng)應(yīng)急中心都發(fā)出了相關(guān)安全預(yù)警。
記者聯(lián)系到一位AI算法工程師周明(化名)。早在春節(jié)前,他就已嘗鮮試用。作為一名終日與AI模型打交道的內(nèi)行,他對這類智能體并不陌生,他也分享了自己的觀察和擔憂。
整理發(fā)票變清空桌面:
“翻車”僅在一瞬間
“它最早還不叫OpenClaw,叫ClawdBot?!敝苊魈寡浴R恢标P(guān)注海外AI動態(tài)的他,在春節(jié)前就安裝了這款工具,想看看這個號稱能“真干活”的智能體究竟有多大本事。
這款A(yù)I工具描述的理想場景頗為誘人:讓它在電腦端自動處理任務(wù),自己則用手機遠程查看進度、下達新指令,如同擁有一個不知疲倦的“數(shù)字同事”。但實際體驗后,周明感覺它對自身工作場景的幫助有限。“它本身是一個智能體框架,而我的工作就是和AI打交道,類似能滿足我目前工作需要的智能體我也能寫?!?/strong>他解釋道。
“翻車”發(fā)生在他的一次日常測試中。盡管,他覺得這工具對自己幫助不大,但剛好女友需要整理分類發(fā)票,便提議讓她試試?!拔易屗斎搿碜烂嫔系陌l(fā)票照片,按月份分類’,還補充了一句‘格式不對的刪除’?!?strong>五分鐘后,桌面文件夾卻被清空。
周明回憶道,“龍蝦”把發(fā)票格式不對理解成其他也全部不符合標準,最后執(zhí)行刪除優(yōu)化,周明說,“還好我了解大模型的‘習性’,提前做了備份?!?/p>
bug在哪里?
“關(guān)鍵在于,OpenClaw被賦予了過高的系統(tǒng)權(quán)限?!敝苊鹘忉尩馈oL險并非單一,而是層層疊加的。
周明指出,OpenClaw的風險其實就藏在它的運行機制里。雖然它部署在本地,但功能實現(xiàn)仍需調(diào)用云端的大模型,除非能在本地跑大模型,但那對硬件要求極高,普通人根本做不到?!八源蠖鄶?shù)人只能配置國外或國內(nèi)的大模型接口?!?/p>
他進一步解釋,OpenClaw為了實現(xiàn)遠程控制或與其他服務(wù)連接,必須在用戶設(shè)備上開放相應(yīng)的網(wǎng)絡(luò)端口。問題在于,絕大多數(shù)普通用戶并不清楚如何正確配置這些端口,很容易在無意識的情況下將其暴露在公共互聯(lián)網(wǎng)上。一旦端口暴露,黑客就有可乘之機,通過掃描發(fā)現(xiàn)并攻擊這些設(shè)備,輕則利用他人電腦去挖礦,重則竊取電腦里的隱私信息,比如個人文件、賬戶密碼甚至信用卡資料,風險相當高。
而即便躲過了外部攻擊,內(nèi)部的“幫手”也可能失控。“當前該智能體水平仍有局限,當你給它的指令不夠精確時,它很可能作出錯誤操作?!敝苊饕宰约何募粍h的遭遇為例,“這很難歸咎于程序漏洞,更像是一種危險的設(shè)計缺失,它在執(zhí)行刪除等不可逆操作前,竟然沒有一道強制的確認步驟。當你賦予了它修改和刪除的最高權(quán)限,它就可能成為你系統(tǒng)里一顆不安定的‘炸彈’?!?/strong>
“養(yǎng)龍蝦”其實還要花錢?
有人半天花掉200元
對于許多OpenClaw用戶抱怨使用過程中“莫名欠費”的問題,周明指出,核心在于不理解其背后的計費單元——Token。

有網(wǎng)友分享自己的欠費記錄
“Token可以理解為AI眼中的‘樂高積木塊’?!彼忉尩?,“AI不直接‘認識’漢字或單詞,它需要把用戶輸入和自身輸出的每一段文字,都切割成細小的碎片來處理。比如‘你好’可能被切成‘你’和‘好’兩個Token?!庇脩籼峁┑闹噶钤綇?fù)雜、AI調(diào)取的文件越大、生成的結(jié)果越長,消耗的Token總數(shù)就越多,費用也就越高。不同的模型服務(wù),Token單價也不同。
而OpenClaw正是一個不折不扣的“Token消耗大戶”。這與它的工作原理直接相關(guān)。周明指出,它并非普通的聊天AI,而是一個需要調(diào)用大模型API的智能體“引擎”。完成一項任務(wù)時,它需要反復(fù)調(diào)用模型進行思考、決策、調(diào)用工具并返回結(jié)果,這個鏈條中的每一個環(huán)節(jié)都在持續(xù)消耗Token?!翱赡苣阕屗幚硪粋€復(fù)雜任務(wù)所花的錢,夠你和聊天AI對話幾十次?!彼e例說,“我那天安裝后隨便嘗試了一下,就花了50元?!?/p>
因此,周明強調(diào),OpenClaw絕不是“一次安裝,終身免費”的工具。網(wǎng)上出現(xiàn)的付費安裝服務(wù),恰恰證明了其配置門檻。即便安裝成功,只要開始使用,就會因為持續(xù)調(diào)用云端大模型接口而產(chǎn)生費用。“安裝不是結(jié)束,而是一個持續(xù)消費周期的開始?!?/p>
OpenClaw的潛力毋庸置疑
但普通用戶最好不要自行在本地安裝
在周明看來,OpenClaw的爆火是一個清晰的信號:AI正在從“能說會道”的聊天伙伴,轉(zhuǎn)向“能動手做事”的執(zhí)行實體?!罢嬲苈涞?、干活的AI,才是對人有用的AI。從這個意義上說,智能體是技術(shù)發(fā)展的必然方向。”
營銷號的廣泛傳播制造了一種“不用即落后”的焦慮,周明認為,目前市場上還沒有出現(xiàn)真正成熟、開箱即用的商業(yè)化產(chǎn)品。當前的這類工具,本質(zhì)上更多是面向開發(fā)者、程序員群體。
“對普通用戶而言,除非你的工作或生活中確實存在大量重復(fù)、規(guī)則固定的繁瑣操作(例如自動化處理特定任務(wù)),它才可能帶來顯著效率提升。但如果只是用于日常的郵件收發(fā)、撰寫周報、信息收集整理等一般性辦公場景,它的實際幫助可能相當有限,性價比并不高?!?/p>
不過,他并未否定這項技術(shù)的未來:“長遠看,它的潛力毋庸置疑,能解放很多重復(fù)性勞動。只要設(shè)計得好,很多任務(wù)可以交給它?!?/p>
“但說實話,我極不贊成普通用戶,即不懂代碼、不會調(diào)試的用戶自行在本地安裝。”他最后說道。
國家互聯(lián)網(wǎng)應(yīng)急中心發(fā)布
關(guān)于OpenClaw安全應(yīng)用的風險提示
3月10日,國家互聯(lián)網(wǎng)應(yīng)急中心也發(fā)布了關(guān)于OpenClaw安全應(yīng)用的風險提示。
近期,OpenClaw(“小龍蝦”,曾用名Clawdbot、Moltbot)應(yīng)用下載與使用情況火爆,國內(nèi)主流云平臺均提供了一鍵部署服務(wù)。此款智能體軟件依據(jù)自然語言指令直接操控計算機完成相關(guān)操作。為實現(xiàn)“自主執(zhí)行任務(wù)”的能力,該應(yīng)用被授予了較高的系統(tǒng)權(quán)限,包括訪問本地文件系統(tǒng)、讀取環(huán)境變量、調(diào)用外部服務(wù)應(yīng)用程序編程接口(API)以及安裝擴展功能等。然而,由于其默認的安全配置極為脆弱,攻擊者一旦發(fā)現(xiàn)突破口,便能輕易獲取系統(tǒng)的完全控制權(quán)。
前期,由于OpenClaw智能體的不當安裝和使用,已經(jīng)出現(xiàn)了一些嚴重的安全風險:
1.“提示詞注入”風險。網(wǎng)絡(luò)攻擊者通過在網(wǎng)頁中構(gòu)造隱藏的惡意指令,誘導(dǎo)OpenClaw讀取該網(wǎng)頁,就可能導(dǎo)致其被誘導(dǎo)將用戶系統(tǒng)密鑰泄露。
2. “誤操作”風險。由于錯誤的理解用戶操作指令和意圖,OpenClaw可能會將電子郵件、核心生產(chǎn)數(shù)據(jù)等重要信息徹底刪除。
3.功能插件(skills)投毒風險。多個適用于OpenClaw的功能插件已被確認為惡意插件或存在潛在的安全風險,安裝后可執(zhí)行竊取密鑰、部署木馬后門軟件等惡意操作,使得設(shè)備淪為“肉雞”。
4.安全漏洞風險。截至目前,OpenClaw已經(jīng)公開曝出多個高中危漏洞,一旦這些漏洞被網(wǎng)絡(luò)攻擊者惡意利用,則可能導(dǎo)致系統(tǒng)被控、隱私信息和敏感數(shù)據(jù)泄露的嚴重后果。對于個人用戶,可導(dǎo)致隱私數(shù)據(jù)(像照片、文檔、聊天記錄)、支付賬戶、API密鑰等敏感信息遭竊取。對于金融、能源等關(guān)鍵行業(yè),可導(dǎo)致核心業(yè)務(wù)數(shù)據(jù)、商業(yè)機密和代碼倉庫泄露,甚至會使整個業(yè)務(wù)系統(tǒng)陷入癱瘓,造成難以估量的損失。
建議相關(guān)單位和個人用戶在部署和應(yīng)用OpenClaw時,采取以下安全措施:
1.強化網(wǎng)絡(luò)控制,不將OpenClaw默認管理端口直接暴露在公網(wǎng)上,通過身份認證、訪問控制等安全控制措施對訪問服務(wù)進行安全管理。對運行環(huán)境進行嚴格隔離,使用容器等技術(shù)限制OpenClaw權(quán)限過高問題;
2.加強憑證管理,避免在環(huán)境變量中明文存儲密鑰;建立完整的操作日志審計機制;
3.嚴格管理插件來源,禁用自動更新功能,僅從可信渠道安裝經(jīng)過簽名驗證的擴展程序。
4.持續(xù)關(guān)注補丁和安全更新,及時進行版本更新和安裝安全補丁。
編輯:張紅艷