工信部专家:审慎使用“龙虾”等智能体

人民日报 2026-03-10 19:15 50462

近期,开源AI智能体“龙虾”异常火爆,不仅受到国内产业界和广大用户的广泛关注,大家更是积极开展实践应用。与此同时,互联网上针对“龙虾”智能体安全的探讨也非常多,之前工业和信息化部网络安全威胁和漏洞信息共享平台也发布过相关的安全风险提示,大家也非常关注。“养龙虾”是否安全?个人用户“养龙虾”又该注意什么?记者采访了中国信息通信研究院副院长魏亮。

记者:广大用户非常关注工信部之前发布的“龙虾”安全风险提示,那么,在“龙虾”更新到最新版本后,是否就没有安全风险了?

魏亮:“龙虾”是开源AI智能体OpenClaw的别称,因为它的图标是红色的龙虾,所以得名。它通过整合调用通信软件和大语言模型,在用户本地电脑自主执行文件管理、邮件收发、数据处理等复杂任务。“龙虾”出现以后,受到我国产业界和广大用户的广泛关注,大家积极开展实践应用,推动了我国AI智能体生态的繁荣,但也要注意到,“龙虾”很强的执行能力也给用户带来了严峻的安全挑战。近期,工业和信息化部网络安全威胁和漏洞信息共享平台发布“关于防范OpenClaw开源AI智能体安全风险的预警提示”,针对存在的安全风险给出了一些防范建议。

目前,“龙虾”智能体更新迭代非常快,通过更新到官方最新版本,确实能修复已知的安全漏洞,但并不意味着完全消除安全风险。作为本地运行的AI代理,“龙虾”具有自主决策、调用系统资源等特点,加之信任边界模糊、技能包市场目前很多还缺乏严格审核,存在不少风险隐患。比如:在调用大语言模型时可能误解用户指令内容,导致执行删除等有害操作。使用被植入恶意代码的技能包,可能导致数据泄露或系统受控。因为将实例暴露于互联网、使用管理员权限、明文存储密钥等配置问题,即使升级到最新版本,如果不采取针对性的防范措施,依然存在被攻击风险。网络安全是动态的,黑客攻击手法也在不断迭代,不能把“打补丁”和“升版本”当成“一劳永逸”的安全保障。

我们呼吁,党政机关、企事业单位和个人用户要审慎使用“龙虾”等智能体。在发现“龙虾”等智能体的安全漏洞,或者针对“龙虾”等智能体的安全威胁和攻击事件时,可以第一时间向工业和信息化部网络安全威胁和漏洞信息共享平台报送,按照《网络产品安全漏洞管理规定》要求,平台将及时组织处置,切实维护网络安全,保障广大用户的权益。

记者:在使用“龙虾”智能体的过程中需要注意哪些方面?如何才能确保安全?

魏亮:这个问题非常关键。任何网络产品的安全使用,除了及时进行升级更新外,还必须坚持“最小权限、主动防御、持续审计”的原则。结合前期发布的风险提示,建议从以下几方面来安全使用“龙虾”智能体。

第一,使用官方最新版本。在部署时,要优先从官方渠道下载最新稳定版,并开启自动更新提醒。在升级前备份数据,升级后重启服务并验证补丁是否生效。切勿使用第三方镜像或旧版。

第二,严格控制互联网暴露面。一定不要将“龙虾”智能体实例暴露到公网,确需互联网访问的可以通过SSH或VPN,并且限制访问源地址,使用强密码或证书、硬件密钥等认证方式。同时,定期自查是否存在互联网暴露情况,一旦发现立即下线整改。

第三,坚持最小权限原则。在部署时,严禁使用管理员权限的账号,只授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批,建议在容器或虚拟机中隔离运行,以形成独立的权限区域。

第四,谨慎使用技能市场。ClawHub是专为“龙虾”智能体用户提供技能包的社区平台,其中的技能包存在恶意投毒风险,建议审慎下载,并在安装前审查技能包代码,拒绝任何要求“下载ZIP”、“执行shell脚本”或“输入密码”的技能包。

第五,防范社会工程学攻击和浏览器劫持。不要随意浏览来历不明的网站,避免点击陌生的网页链接。建议使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用OpenClaw速率限制和日志审计功能,遇到可疑行为立即断开网关并重置密码。

第六,建立长效防护机制。启用详细日志审计功能,定期检查并修补漏洞,党政机关、企事业单位和个人用户可以结合网络安全防护工具、主流杀毒软件进行实时防护。要定期关注OpenClaw官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警,及时处置可能存在的安全风险。

最后再次强调,广大用户在使用“龙虾”等AI智能体的过程中,一定要把安全底线把握在自己手中,详细了解并落实安全配置规范要求,养成安全使用习惯。我们也会持续做好安全监测,如发现相关安全风险将及时预警,为大家安全使用提供必要的技术支持。

评论 0

  • 还没有添加任何评论,快去APP中抢沙发吧!

我要评论

去APP中参与热议吧