网络安全公司Certik的报告揭示了OpenClaw这一开源人工智能代理平台存在显著的安全漏洞,并警告称其对“技能扫描”的依赖不足以保护用户免受恶意第三方扩展的威胁。
2026年3月16日发布的调查结果表明,该平台的安全模型过于依赖检测和警告,而不是强大的运行时隔离,使得用户面临主机级别的危害。
根据报告,Openclaw的市场Clawhub目前使用分层的审核流程来审查“技能”——即提供系统自动化或加密钱包操作等功能的第三方应用。该流程包括Virustotal用于扫描已知的恶意软件以及于2026年3月8日引入的静态审核引擎,用于标记可疑的代码模式。它还包括报告中提到的“矛盾检测器”,旨在发现技能声明的目的与其实际行为之间的差异。
然而,Certik的研究人员表示,使用简单的代码重写可绕过静态规则以寻找“红旗”。他们还强调,AI审核层在发现明显意图方面有效,但在识别隐藏在看似合理代码中的可利用漏洞时却显得乏力。
Certik识别的最关键缺陷之一是待处理扫描结果的处理。研究人员发现,即使Virustotal的结果仍然待处理,技能也可以在市场上保持活动状态并可安装——这一过程可能需要数小时或数天。实际上,这些待处理的技能被视为良性,允许在没有用户警告的情况下安装。
为了证明这一漏洞,Certik的研究人员创建了一个概念验证(PoC)技能,名为“test-web-searcher”。该技能看似功能正常且良性,但包含一个隐藏的“漏洞形状”bug,允许在主机上执行任意命令。当通过Telegram调用时,该技能成功绕过了Openclaw的可选沙盒,并在研究人员的机器上“弹出了一个计算器”——这是完整系统妥协的经典示范。
报告总结称,检测永远不能替代真正的安全边界。Certik正在敦促Openclaw开发者默认在隔离环境中运行第三方技能,而不是依赖用户的可选配置。开发者还应实施一种模型,要求技能必须事先声明具体的资源需求,类似于现代移动操作系统。
对于用户,Certik发出了严峻的警告:Clawhub上的“良性”标签并不能证明安全性。在更强的隔离措施成为默认之前,该平台应仅在远离敏感凭据或资产的低价值环境中使用。
- Certik在Openclaw中发现了什么安全问题? Certik报告称,Openclaw对“技能扫描”的依赖未能充分保护用户免受恶意第三方扩展的威胁。
- Openclaw的审核流程是如何运作的? Openclaw使用分层的审核流程,包括Virustotal等工具和一个矛盾检测器来审核第三方“技能”。
- 有关待处理扫描结果的关键缺陷是什么? 技能在扫描结果待处理期间可以保持活动和可安装,这构成风险,因为用户可能在不知情的情况下安装恶意扩展。
- 用户应如何保护他们在Openclaw上的数据? 建议用户在开发者实施更强的隔离措施之前,仅在低价值环境中使用Openclaw。
免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。