3月12日,國家工業信息安全發展研究中心發布《關於工業領域OpenClaw應用的風險預警通報》。OpenClaw目前正加速在工業領域研發設計、生產製造、運維管理等環節部署應用。然而,由於OpenClaw存在信任邊界模糊、多渠道統一接入、大模型靈活調用、雙模持久化記憶等特點,一旦缺乏有效的權限控制策略或安全審計機制,可能因指令誘導、供應鏈投毒等被惡意接管,造成工控系統失控、敏感信息洩露等一系列安全風險。
風險分析
工業領域具有數據敏感性高、系統集成度強、工業場景複雜、生產流程嚴苛等特點,企業在應用OpenClaw賦能提升生產效率、優化流程管理的同時,也因其高權限設計、自主決策特性與工業場景適配性偏差等問題,面臨系統越權失控、敏感信息洩露、外部攻擊面增加等潛在風險隱患。
一是工業主機越權與生產失控風險。企業在操作員站、工程師站部署應用OpenClaw,需授予其較高的系統權限,輔助執行相關工業生產控制。然而,OpenClaw存在權限管控機制固有缺陷,極易出現越權執行操作,無視操作員合法指令,擅自發布錯誤或異常操作指令,可能直接干擾生產流程、破壞設備運行邏輯,進而造成參數紊亂、產線中斷、設備損毀等嚴重後果,甚至引發安全生產事故。
二是工業敏感信息洩露風險。目前已發現多個適用於OpenClaw的功能插件被確認為惡意插件或存在潛在的安全風險,如若工業企業在使用OpenClaw過程中,感染惡意插件且未設置安全防護策略,攻擊者可直接利用惡意插件竊取工業圖紙、API密鑰等核心機密信息。此外,由於OpenClaw對指令的理解精度不穩定,可能在理解操作指令和意圖上存在偏差,錯誤調用數據導出或內容發布功能,並利用其已獲取的系統權限,將本應隔離保存的關鍵工藝參數、生產數據等內部敏感信息,直接發布在互聯網上。
三是工業企業攻擊面擴展與攻擊效果放大風險。若工業企業在部署OpenClaw服務時未對默認網絡監聽配置進行修改,且缺乏有效的邊界防護措施,可導致OpenClaw管理界面直接暴露在公共互聯網上,極易通過網絡空間測繪方式快速發現,攻擊者可結合當前OpenClaw已經爆出的80餘個安全漏洞,低成本實施精準匹配利用,快速獲取平台控制權限。同時,由於OpenClaw具備腳本執行、工具調用及網絡訪問能力,一旦被攻陷,可能被攻擊者作為自動化攻擊助手,對企業內部網絡開展資產探測、漏洞利用等,實現橫向移動或持久化控制,進而擴大攻擊效果。
處置建議
建議工業企業參照《工業控制系統網絡安全防護指南》《工業互聯網安全分類分級管理辦法》等相關要求,參考工業和信息化部網絡安全威脅和漏洞信息共享平台(NVDB)已發布的「六要六不要」建議,在部署和應用OpenClaw時強化安全防護措施。
1.加強控制權限管理。原則上禁止向OpenClaw提供系統級權限,避免將操作系統管理權限、命令執行能力或關鍵系統資源直接開放給智能體調用。確需授權的,應經過充分的安全評估與審批,嚴格限定權限範圍,並對智能體運行過程實施持續安全監測與審計,防止其對文件系統、系統命令及網絡資源進行異常控制。
2.強化網絡邊界隔離。OpenClaw應部署於獨立的隔離區,嚴禁與工業控制網絡直接連通。禁止企業將OpenClaw默認管理端口(如Web UI、API接口)直接暴露於互聯網,若需遠程訪問,應通過企業級VPN、零信任網絡(ZTNA)或跳板機進行受控接入。
3.做好漏洞補丁修復。應從官方渠道下載部署最新穩定版,並開啟自動更新提醒,及時進行版本更新和安裝安全補丁。在升級前備份數據,升級後重啟服務並驗證補丁是否生效。同時嚴格管理插件來源,僅從可信渠道安裝經過簽名驗證的擴展程序。

評論(0)
0 / 255