资讯通信媒体发展局(IMDA)今天(14日)发布OpenClaw负责任部署案例研究报告。报告指出,OpenClaw这类开源人工智能代理平台近期受到个人和企业欢迎,不过由于OpenClaw本身的安全控制有限,存在数据泄露等安全风险,用户在安装、设置和使用时必须谨慎处理,并加上适当的安全防护。

OpenClaw为何受欢迎?

报告指出,OpenClaw因为容易使用而受到欢迎——它既能连接本地文件和系统,也能自动在WhatsApp和Telegram等通讯平台充当助手回应顾客询问,还能从多个网站统整资料,撰写报告、电邮和安排日程等。

然而,OpenClaw默认使用用户的权限,因此有机会读取电脑里的文件、API密钥、OAuth令牌和会话数据。如果代理平台被攻击者操控,可能导致敏感资料外泄,或让攻击者执行未经授权的操作。

主要风险清单

  • 系统不够成熟:安全防护还不够完善
  • 身份验证漏洞:访问文件的控制和身份验证存在缺口
  • 数据外泄风险:敏感数据可能被发送给外部AI模型
  • 供应链风险:第三方技能和依赖项目可能带来隐患
  • 长期记忆投毒:记忆功能可能被”投毒”,导致代理日后执行恶意指令

开发方陆续修复,但安全限制仍存在

报告指出,自OpenClaw推出以来,开发方已陆续修复多项安全问题,市场上也出现了安全性较高的版本(如英伟达的NemoClaw)。不过,代理式AI的安全防护机制仍在发展阶段。目前仍缺乏成熟的标准化协议,让用户能细致地限制AI代理可执行哪些操作、可读取哪些数据。

安全使用建议

  • 不要在关键任务环境中直接使用开源版本
  • 不要创建拥有无限权限的”全能代理”
  • 将代理权限限制在真正需要的文件、应用和任务范围内
  • 避免让代理处理敏感数据(如金融交易资料)
  • 不要在存有敏感资料的设备上安装,应在指定设备或分隔的云端中使用

人类监督不可或缺

报告强调,对于低风险任务,AI代理可以自动执行;但如果涉及金融交易、在生产环境执行代码、删除重要数据,或代表机构发送外部信息等高风险行动,就应设置人工审批程序。这些审批机制应尽可能通过系统权限和工作流程来执行,而不是只依靠提示词。

资媒局进一步建议,在设计和开发阶段,应把重要的安全控制措施与代理平台本身分开,避免代理有能力修改或关闭自己的安全限制。部署后,用户也应持续记录代理的操作、监测异常行为;一旦发现可疑活动,应把系统恢复到已确认安全的状态。

来源:8视界 | 日期:2026年5月14日


💡 您可以点击这里,通过新录网直接填写基本信息给学校官方,您将获得学校官方和新录网的联合免费支持。

免费申请