泡泡资讯网

OpenClaw漏洞被确认,360已上报国家平台,你该知道这件事 一封邮件,撕

OpenClaw漏洞被确认,360已上报国家平台,你该知道这件事

一封邮件,撕开智能体安全的“隐形裂缝”

你想象过这个画面吗?

家里的智能音箱、办公室的AI助理,甚至你正在调试的智能体程序,它们的“大脑”——也就是网关——可能正对全世界敞开大门。任何一个人,只要知道地址,就能长驱直入,静默地拿到最高控制权。这不是科幻片,而是360安全云团队刚刚发现并确认的一个真实存在的零日(0Day)漏洞。

就在前几天,OpenClaw创始人Peter的一封官方回信,正式确认了这个由360团队独家发现的、存在于OpenClaw Gateway WebSocket中的“无认证升级漏洞”。简单来说,这就像你家的门禁系统,默认对所有访客说“请进”,而且不需要任何身份核实。

一、别只看“独家发现”,更要看懂“为什么没被发现”

很多人看到“360独家发现”这个新闻,第一反应是惊叹于技术团队的敏锐。这确实值得肯定。但更值得我们普通人琢磨的,是另一个问题:为什么这样一条可以直接静默绕过权限认证的“密道”,会堂而皇之地存在于一个智能体网关里?

我们正在跑步进入一个“万物皆可智能体”的时代。从帮你订机票的AI助理,到能自主管理家庭能源的智能中枢,它们越来越像一个个独立的“数字生命”。而网关,就是这些“数字生命”连接现实世界的唯一接口。WebSocket作为一种全双工通信协议,因为其低延迟、高效率,被广泛用于这类实时交互场景。

但技术的便捷性,往往也意味着安全风险的隐蔽性。这次漏洞的精妙之处在于,它攻击的不是复杂代码,而是最基础的权限认证环节——“无认证”。这相当于在构建摩天大楼时,忘了给底层大门装上锁。这不是技术不够先进,而是安全设计在架构初期就被置于次要位置。这背后反映的,是当下AI应用开发中普遍存在的“速度优先于安全”的惯性思维。

二、一个“隐形通道”,可能带来的连锁反应

这个漏洞有多危险?攻击者利用它,可以做到三件事:

1. 静默入侵:无需任何交互,直接获取智能体网关的完整控制权。你的AI助理可能正在“听命”于两个主人。
2. 资源劫持:将你的智能体变为“肉鸡”,消耗你的计算资源和电力,去挖矿、发起网络攻击。
3. 系统瘫痪:直接导致目标系统资源耗尽或全面崩溃。想象一下,如果某个依赖该网关的工业级智能体系统被攻击,后果不堪设想。

360将这个高危漏洞同步报送至国家信息安全漏洞共享平台(CNVD),这一步非常关键。它意味着风险被第一时间纳入国家级监控体系,可以协助全网用户(包括企业和个人)迅速进行自查和修复,在更大范围的“灾难”发生前,切断风险源头。

三、从“发现”到“修补”,我们共同经历了一次安全压力测试

话说回来,这个事件最积极的一面,是它完成了一次对整个智能体安全生态的“压力测试”。

一个漏洞被发现,被确认,被公开,被修复,这个过程本身就代表着行业正在走向成熟。OpenClaw创始人的快速回应,以及360的负责任披露(而非私下利用),都是健康生态的标志。它向所有开发者、企业和用户传递了一个信号:在AI和智能体爆发的早期阶段,安全问题的“提前暴露”比“事后补救”要重要得多。

对于我们普通人而言,这件事的启示或许更直接:在享受智能体带来的便利时,我们也要逐步建立起一种“安全成本”的认知。 就像我们不会把家门钥匙交给陌生人一样,对于即将涌入生活的各种智能体应用,我们也要多问一句:它的“开发者是谁?”“安全机制是否透明?”“如果出了问题,我能找谁?”

四、写在最后:信任的建立,始于对风险的敬畏

这次OpenClaw的漏洞事件,最终以一个相对圆满的方式收场:漏洞被发现、确认、上报、修复。但这绝不意味着我们可以松一口气。相反,它敲响了一个警钟:在通往更智能、更便捷的未来之路上,安全,必须成为一块需要反复打磨的基石。

每一次漏洞的发现与修补,都是在为整个行业的“信任基石”添砖加瓦。真正的行业领先者,不是从不出错的,而是能最快发现并修复错误,并愿意将这个过程透明化的。

那么,回到你我身上:下次下载一个新奇的AI应用时,你会在意它的“安全体检报告”吗? 评论区聊聊你的看法。