星期三, 1 4 月

陆多家科技巨头布局「龙虾」、工信部建议「养龙虾」须「六要六不要」

AI代理OpenClaw(暱称「龙虾」)近来在大陆引发热潮,多家大陆科技巨头包含腾讯、华为、字节、阿里也布局推出相关产品;然而大陆官方也连日提醒相关资安风险,大陆工业和信息化部(工信部)11日晚间也发布关于防范OpenClaw开源智能体安全风险的「六要六不要」建议。

据星岛日报,腾讯日前宣布全系列「龙虾」产品,也上线WorkBuddy、QClaw两款供个人用户程式;华为也宣布推出基于鸿蒙系统的小艺Claw。字节跳动、阿里巴巴等也已加入这场竞赛。

报导指,华为基于鸿蒙系统的小艺Claw,目前处于beta版本,它可协助用户处理文档编辑、写PPT、自动回复电邮等任务,支持多端协同,预设多种不同的人格。另外,字节跳动的火山引擎、阿里云通义实验室9日相继宣布推出各自的「小龙虾」产品。

腾讯执行长马化腾11日在朋友圈转发相关消息时称,腾讯已构建涵盖「自研龙虾、本地虾、云端虾、企业虾、云桌面虾,安全隔离虾房、云保安、知识库」等在内的完整产品矩阵,并预告「还有一批产品陆续赶来」。

大陆工信部11日晚发布有关防范代理式人工智能OpenClaw(龙虾)安全风险的六条建议,要求使用者做到 「六要六不要」,包括严控互联网暴露面、坚持最小权限原则等。目前大陆国企、银行和部分大学院校已宣布禁止使用OpenClaw。

据央视新闻,大陆工业和信息化部网络安全威胁和漏洞信息共享平台11日发布关于防范OpenClaw开源智能体安全风险的「六要六不要」建议。

第一,建议使用官方最新版本,并开启自动更新提醒;在升级前备份数据,升级后重启服务并验证补丁是否生效。不要使用第三方镜像版本或历史版本;

第二,要严格控制网路暴露面。工信部建议,用户要定期自查是否存在网路暴露情况,一旦发现立即下线整改。不要将「龙虾」AI代理实例暴露到网路,确需网路访问的可以使用SSH等加密通道,并限制访问源地址,使用强密码或证书、硬体密钥等认证方式;

第三,坚持最小权限原则。要根据业务需要授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。优先考虑在容器或虚拟机中隔离运行,形成独立的权限区域。工信部提醒,不要在部署OpenClaw时使用管理员权限帐号;

第四,谨慎使用技能市场,审慎下载ClawHub「技能包」,并在安装前审查技能包代码。不要使用要求「下载ZIP」、「执行shell脚本」或「输入密码」的技能包;

第五,防范社会工程学攻击和浏览器被劫持。要使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用日志审计功能,遇到可疑行为立即断开网关并重置密码。不要浏览来历不明的网站、点击陌生的网页链接、读取不可信文档;

第六,建立长效防护机制。要定期检查并修补漏洞,及时相关风险预警。中共党政机关、企事业单位和个人用户可以结合网路安全防护工具、主流杀毒软件进行实时防护,及时处置可能存在的安全风险。不要禁用详细日志审计功能。

OpenClaw能部署在用户的个人电脑、手机和云服务器上,整合调用不同大语言模型和应用软件。只要发布语音指令,就能自主执行文件管理和数据汇总等任务。

工信部早在2月5日已发布安全风险的预警提示,指OpenClaw可能因指令诱导、配置缺陷或被恶意接管,执行越权操作,造成信息泄露、系统受控。大陆国家互联网应急中心星期二(10日)也提示OpenClaw默认的安全配置极为脆弱,攻击者一旦发现突破口,便能轻易获取系统的控制权。

另据澎湃新闻,由于对数据安全的担忧,珠海科技学院3月10日通知,严禁全校教职工在任何办公设备、教学终端及校园网路环境下(含VPN远程连接终端),安装、运行、使用OpenClaw软件本体、衍生版本、配套插件及第三方技能脚本;要求已安装相关程序的立即彻底卸载,并清除全部配置、缓存及日志文件。

安徽师范大学、江苏师范大学等大学也在近日发布通知,提醒师生认清「龙虾」AI智能体的安全隐患。

3月8日在深圳举行的一场关于OpenClaw的 「Web4.0」 活动,现场气氛...
3月8日在深圳举行的一场关于OpenClaw的 「Web4.0」 活动,现场气氛火热。 (社媒X上照片)