通信人家园

 找回密码
 注册

只需一步,快速开始

短信验证,便捷登录

搜索

军衔等级:

  少将

注册:2015-11-2735
跳转到指定楼层
1#
发表于 2026-3-11 10:13:40 |只看该作者 |倒序浏览
近期,开源AI智能体“龙虾”异常火爆,不仅受到国内产业界和广大用户的广泛关注,大家更是积极开展实践应用。与此同时,互联网上针对“龙虾”智能体安全的探讨也非常多,之前工业和信息化部网络安全威胁和漏洞信息共享平台也发布过相关的安全风险提示,大家也非常关注。

中国信息通信研究院相关专家在接受媒体采访时表示,“龙虾”智能体更新迭代非常快,通过更新到官方最新版本,确实能修复已知的安全漏洞,但并不意味着完全消除安全风险。

专家指出,作为本地运行的AI代理,“龙虾”具有自主决策、调用系统资源等特点,加之信任边界模糊、技能包市场目前很多还缺乏严格审核,存在不少风险隐患。比如:在调用大语言模型时可能误解用户指令内容,导致执行删除等有害操作。使用被植入恶意代码的技能包,可能导致数据泄露或系统受控。

因为将实例暴露于互联网、使用管理员权限、明文存储密钥等配置问题,即使升级到最新版本,如果不采取针对性的防范措施,依然存在被攻击风险。网络安全是动态的,黑客攻击手法也在不断迭代,不能把“打补丁”和“升版本”当成“一劳永逸”的安全保障。

专家呼吁,党政机关、企事业单位和个人用户要审慎使用“龙虾”等智能体。在发现“龙虾”等智能体的安全漏洞,或者针对“龙虾”等智能体的安全威胁和攻击事件时,可以第一时间向工业和信息化部网络安全威胁和漏洞信息共享平台报送,按照《网络产品安全漏洞管理规定》要求,平台将及时组织处置,切实维护网络安全,保障广大用户的权益。

专家表示,任何网络产品的安全使用,除了及时进行升级更新外,还必须坚持“最小权限、主动防御、持续审计”的原则。结合前期发布的风险提示,建议从以下几方面来安全使用“龙虾”智能体。

第一,使用官方最新版本。在部署时,要优先从官方渠道下载最新稳定版,并开启自动更新提醒。在升级前备份数据,升级后重启服务并验证补丁是否生效。切勿使用第三方镜像或旧版。

第二,严格控制互联网暴露面。一定不要将“龙虾”智能体实例暴露到公网,确需互联网访问的可以通过SSH或VPN,并且限制访问源地址,使用强密码或证书、硬件密钥等认证方式。同时,定期自查是否存在互联网暴露情况,一旦发现立即下线整改。

第三,坚持最小权限原则。在部署时,严禁使用管理员权限的账号,只授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批,建议在容器或虚拟机中隔离运行,以形成独立的权限区域。

第四,谨慎使用技能市场。ClawHub是专为“龙虾”智能体用户提供技能包的社区平台,其中的技能包存在恶意投毒风险,建议审慎下载,并在安装前审查技能包代码,拒绝任何要求“下载ZIP”、“执行shell脚本”或“输入密码”的技能包。

第五,防范社会工程学攻击和浏览器劫持。不要随意浏览来历不明的网站,避免点击陌生的网页链接。建议使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用OpenClaw速率限制和日志审计功能,遇到可疑行为立即断开网关并重置密码。

第六,建立长效防护机制。启用详细日志审计功能,定期检查并修补漏洞,党政机关、企事业单位和个人用户可以结合网络安全防护工具、主流杀毒软件进行实时防护。要定期关注OpenClaw官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警,及时处置可能存在的安全风险。

最后,专家再次强调,广大用户在使用“龙虾”等AI智能体的过程中,一定要把安全底线把握在自己手中,详细了解并落实安全配置规范要求,养成安全使用习惯。中国信通院也会持续做好安全监测,如发现相关安全风险将及时预警,为大家安全使用提供必要的技术支持。

举报本楼

本帖有 5 个回帖,您需要登录后才能浏览 登录 | 注册
您需要登录后才可以回帖 登录 | 注册 |

版规|手机版|C114 ( 沪ICP备12002291号-1 )|联系我们 |网站地图  

GMT+8, 2026-3-24 12:46 , Processed in 0.147053 second(s), 17 queries , Gzip On.

Copyright © 1999-2025 C114 All Rights Reserved

Discuz Licensed

回顶部