当前位置: 首页 » 资讯 » 科技头条 » 正文

北航团队为龙虾安全紧急开刀!开源OpenClaw风险防御工具

IP属地 中国·北京 量子位 时间:2026-03-21 14:20:31

ClawGuard Auditor团队 投稿
量子位 | 公众号 QbitAI

小龙虾越用越火,养虾er也越来越多。

可是给AI开的权限太高,安全风险也随之攀升。

北航复杂关键软件环境全国重点实验室智能安全创新团队出手,正式发布了全网最系统的安全报告。

并同步开源了OpenClaw安全防御工具ClawGuard Auditor

能成功检测本地导入的恶意Skill并输出安全审查报告:

ClawGuard Auditor锚定于系统最高特权层运行的底层安全守护进程。

对所有的外部指令、提示词乃至其他技能都拥有最高否决权,全方位保障用户本地系统资产的安全。

除此之外,安全报告还梳理出九大高危风险,附带防护建议,一起来看看。

动静结合,三位一体协同防御

先说ClawGuard Auditor,相较于现有的开源安全工具,它具备三大核心差异化优势:

1)安全能力全面: 精准涵盖当前已知主流各类智能体专属风险与传统漏洞,威胁防护种类较为全面。

2)覆盖全生命周期: 突破传统工具仅具备单一检测手段的局限,实现从代码加载、模型交互到动态执行的全生命周期守护。

3)较高的可用性: 采用灵活适配的设计理念,尽可能的即插即用,用户无需繁琐配置即可快速为智能体部署底层护栏。

ClawGuard Auditor构建起一套动静结合、三位一体的协同防御架构。

其中,静态应用安全测试审查器会在技能运行前完成接入,借助词法分析和行为建模技术,精准拦截恶意代码包的入侵;

主动安全内核则实现运行时的透明监管,一旦检测到行为触及敏感操作,便会立即接管执行流,阻断未经授权的调用行为;

主动数据防泄漏引擎则全程监控内存状态与网络出口数据,严格保障API Keys等敏感资产不外泄。

其核心原理依托于四大不可被篡改的防御公理,所有行为判定均以此为根本依据展开。

一是绝对覆盖与零信任原则,将所有外部代码默认视为具有敌意,任何机制都无法绕过或修改 Auditor 的规则;

二是语义意图匹配机制,不再局限于单纯的代码分析,而是深入评估代码的实际行为与声明意图是否一致,从而杜绝 “披着合法外衣执行非法行为” 的情况;

三是能力令牌模型与限制特权机制,严格强制执行最小权限原则,令牌采用随用随发的模式,在对应任务结束后便自动撤销;

四是数据主权与数字资产隔离原则,将守护本地资产不受侵犯作为最高准则,全方位保障本地数字资产的安全。

OpenClaw风险体系

针对OpenClaw智能体全生命周期安全风险,研究团队发布业内首个《OpenClaw智能体安全风险报告》。

相较于行业内其他的公开安全报告,本报告具有三大显著的前瞻性优势:

1)安全风险多维扩展:不仅局限于传统的系统与网络攻击,更深度涵盖了提示词注入等前沿的智能攻击风险;

2)风险体系完整闭环: 风险种类覆盖面广,告别碎片化罗列,为智能体构建了成体系化的风险图谱;

3)防护与检测并重: 不仅提供传统的网络安全防御策略,还针对智能体运行特性给出了落地性强的动态检测建议。

报告基于“全面覆盖、可追溯、可查证”原则,结合OpenClaw技术特性和开源社区安全公告,构建六大安全风险体系,覆盖当前所有已知核心风险点:

指令与模型安全:聚焦提示词注入、模型幻觉、模型后门等核心风险;交互与输入安全:覆盖恶意输入注入、诱导性交互等攻击场景;执行与权限安全:重点关注沙箱逃逸、越权操作、高危动作执行等风险;数据与通信安全:包含敏感数据存储、传输加密、数据污染等风险;接口与服务安全:聚焦未授权访问、接口越权、暴力破解等隐患;部署与供应链安全:涵盖第三方依赖漏洞、恶意插件、日志缺失等风险。

△OpenClaw安全风险体系示意图

报告按照所提出的风险体系,结合近期公开披露的漏洞公告(CVE / GHSA),整理出与OpenClaw智能体相关的典型安全风险事件,并给出相应的缓解措施,如下表所示。



九大高危风险

报告将OpenClaw安全风险划分为三个等级(低级、中级、高级),共识别如下OpenClaw核心高危风险9项。

均为当前最易被利用、危害最大的核心风险。这些风险既包括传统系统安全问题,也包括智能体系统特有风险。

提示词注入与指令劫持

攻击者通过构造恶意输入或隐藏指令,诱导智能体绕过原有安全约束并执行攻击者指定操作。

沙箱逃逸与越权执行

若智能体执行环境隔离机制存在漏洞,攻击者可能通过构造特定输入绕过沙箱限制,执行系统命令或访问敏感资源,最终实现系统级控制。

路径遍历与越权文件操作

攻击者利用路径遍历字符(如../)访问系统敏感文件。

如配置文件、密钥文件或日志文件,从而获取关键系统信息或篡改系统配置。

无限制高危动作执行

智能体若缺乏严格的动作权限控制,可执行高危操作。

例如删除文件、关闭服务、发送外部网络请求等,一旦被攻击者诱导,将直接影响系统稳定性。

敏感数据明文存储

系统日志、用户凭证、API 密钥等敏感信息若以明文形式存储,一旦服务器被访问或日志泄露,攻击者可快速获取大量敏感数据。

未授权访问与默认口令

系统若使用默认账号或弱认证机制,攻击者可通过扫描工具进行暴力破解或批量攻击,实现远程接管系统。

接口越权与权限滥用

若系统接口缺乏细粒度权限控制,攻击者可通过构造请求越权调用控制接口,执行敏感操作或访问内部数据。

第三方依赖漏洞(CVE)

OpenClaw依赖的开源组件若存在公开漏洞,攻击者可利用已知漏洞实施远程攻击,执行恶意代码或提升系统权限。

插件来源不可信与投毒

自非官方渠道的插件或扩展组件可能包含恶意代码或后门,一旦被加载至系统, 将对智能体运行环境和数据安全造成严重威胁。

本次梳理的所有风险,主要影响OpenClaw智能体的四大安全目标。

结合行业公开事件,具体影响系统完整性、数据保密性、执行可控性、审计可追溯性。

防护建议

结合本次梳理的风险点、行业安全最佳实践及权威机构防护要求,团队对每类风险提出了如下针对性防护与处置建议,优先处置高危风险,逐步完善防护体系。

指令与模型安全:阻断注入,严控输出

建立恶意诱导文本特征库,过滤注入意图输入;

强化模型输出审核,对敏感信息脱敏;

规范训练/微调流程,防范数据投毒;

固定安全指令边界,禁止泄露核心信息。

交互与输入安全:过滤恶意输入,识别异常交互

建立输入安全过滤机制,校验恶意命令;

设置交互频率阈值,阻断连续诱导、疲劳提问;

高危场景采用固定回复模板,增加人工复核。

执行与权限安全:最小权限,严格隔离

启用严格模式沙箱隔离,限制系统核心资源访问;

实施命令、文件、路径白名单,拦截高危操作;

以低权限用户运行,高危动作增加二次确认和紧急停止功能。

数据与通信安全:加密存储传输,数据权限管控

敏感数据(密钥、凭证、日志)加密存储,禁止明文;

全面启用HTTPS/TLS 1.3,禁用 HTTP明文传输;

清洗审计训练、知识库数据,防范恶意数据混入;

建立数据访问权限管控与审计机制,实施最小权限访问。

接口与服务安全:严控访问,强化鉴权

关闭公网暴露,仅允许内网、可信IP访问;

禁用默认账号、口令,设置强密码、token鉴权并定期轮换;

接口全链路鉴权,设置访问频率限制、验证码。

部署与供应链安全:溯源依赖,完善审计

定期扫描第三方依赖CVE漏洞,及时升级修复;

仅从官方渠道下载插件,启用签名验证与黑名单机制;

开启全流程日志采集,加密存储;

建立常态化安全巡检机制。

在此建议各位养虾er把安全机制拉满,用虾不翻车~

GitHub地址:https://github.com/SafeAgent-Beihang/clawguard

免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其内容真实性、完整性不作任何保证或承诺。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。