微软近日针对其人工智能助手OpenClaw发布重要安全警告,明确指出该工具不应在标准个人或企业工作站上运行,而应仅部署于完全隔离的环境中。
OpenClaw被设计为可自主执行任务的AI代理,为实现自动化操作,需要授予其对计算机系统和软件的全面访问权限,包括电子邮件、文件、在线服务及登录凭据。这种高权限运行模式带来了显著的安全风险。微软安全团队将其视为“具有持久凭据的不受信任代码执行程序”,一旦被利用,可能导致凭据与敏感数据泄露,甚至通过篡改其持久记忆使其持续执行恶意指令。
微软披露OpenClaw当前面临两类核心威胁。一是间接提示注入攻击,攻击者可将恶意指令隐藏在代理读取的内容中,操控其工具调用或篡改内存,长期影响其行为。二是技能恶意软件,OpenClaw可从互联网下载并运行代码以扩展功能,攻击者可能通过投递含恶意代码的“技能”模块实现远程控制或植入后门。成功攻击可能通过细微配置更改实现,不一定依赖传统恶意软件。
有安全研究团队发现,全球多个国家存在大量暴露了OpenClaw控制面板的实例,其中部分实例存在远程代码执行漏洞,攻击者可能直接控制宿主系统,导致用户账户被接管。
基于上述风险,微软建议组织在专用虚拟机或独立物理系统中进行测试与评估,运行环境应使用专用、非特权凭据,仅访问非敏感数据,并建立持续监控与定期重建机制,避免在核心生产系统中直接部署。此案例提醒企业,在拥抱AI自动化能力时,必须同步构建严格的隔离、权限与监控框架。


