> **来源:[研报客](https://pc.yanbaoke.cn)** # OpenClaw 安全应用总结 ## 核心内容 OpenClaw 是一款开源、本地优先、可执行任务的 AI 自动化代理引擎,遵循 MIT 协议。它以自然语言指令为驱动,能够在本地或私有云环境中执行文件操作、流程编排、浏览器自动化、多 IM 平台交互等任务,实现从“对话式建议”到“自动化执行”的跨越。其核心能力在于“主动自动化”,即无需用户明确指令即可自主执行任务,如清理收件箱、预订服务、管理日历等。 ## 主要观点 - OpenClaw 被赋予了“上帝模式”的权限架构,具备文件读写、程序执行、网络访问等系统级权限,使其能够高效完成复杂任务,但也带来了极大的安全风险。 - 其默认安全配置较为脆弱,攻击者可以轻易获取系统控制权,导致敏感数据泄露、账户被接管、系统被控制等后果。 - 国家互联网应急中心、思科 Talos、CrowdStrike、Microsoft、Kaspersky 等机构均发布了红色预警,将 OpenClaw 定性为“安全噩梦”。 - 工信部已发布关于防范 OpenClaw 安全风险的建议,提出“六要六不要”指导原则,强调其在应用场景中的潜在威胁。 ## 关键信息 ### 应用场景与安全风险 1. **智能办公场景** - 风险:供应链攻击、企业内网渗透、合规风险。 - 典型案例:异常插件引发攻击,数据泄露,缺乏审计机制。 2. **开发运维场景** - 风险:系统命令被非授权执行、敏感信息泄露。 - 典型案例:设备被劫持、API 密钥暴露、网络拓扑信息泄露。 3. **个人助手场景** - 风险:个人信息被窃、敏感信息泄露。 - 典型案例:恶意插件窃取密钥、提示词注入导致执行危险命令。 4. **金融交易场景** - 风险:错误交易、账户被接管。 - 典型案例:记忆投毒、身份认证绕过、交易凭证被窃取。 ### 安全风险分析 - OpenClaw 的安全风险涵盖模型层、系统层、网络层、配置层、供应链、数据层六大维度。 - 各层级风险存在联动关系,例如配置层的公网暴露可能为网络层攻击提供入口,供应链中的恶意插件可能影响模型层与系统层。 ### 公网暴露现况 - 截至 2026 年 3 月 10 日,全球暴露在公网且无安全防护的 OpenClaw 实例数量已达 27.8 万,其中国内占 7.5 万。 - OpenClaw 默认绑定 `0.0.0.0:18789`,允许所有外部 IP 访问,且未设置身份验证,API 密钥和聊天记录等信息明文存储,导致安全隐患高。 ### 安全漏洞与攻击案例 - 多个高中危漏洞已被公开,可能引发系统被控、隐私泄露等严重后果。 - 恶意插件(如 ClawHub 中的 341 个恶意 skill)可能被用于窃取密钥、部署木马等。 - 提示词注入攻击可诱导 OpenClaw 执行非授权操作,例如泄露系统密钥或私钥。 - 误操作风险可能导致重要信息被错误删除。 ## 投资建议 - **算力方向**:OpenClaw 带来了新的 AI 任务执行方式,增加了算力需求,建议关注浪潮信息、紫光股份、中科曙光等企业。 - **安全方向**:OpenClaw 的安全与隐私隐患引发重视,建议关注启明星辰、绿盟科技、奇安信、深信服、盛邦安全等安全厂商。 - **办公协同**:OpenClaw 在办公协同生态中具有较大应用潜力,建议关注金山办公、泛微网络等。 ## 风险提示 - OpenClaw 及相关 AI 技术发展不及预期。 - 安全与隐私风险。 - 行业监管政策调整。 - AI 商业化不及预期。 - 报告信息更新不及时的风险。 ## 重要声明 - 本报告由中泰证券股份有限公司发布,具有证券投资咨询业务资格。 - 本报告仅供本公司客户使用,不构成任何投资、法律、会计或税务建议。 - 报告内容可能因市场变化而调整,投资者应自行关注更新。 - 本报告版权归属中泰证券,未经书面授权,不得翻版、发布、复制、转载、刊登、篡改。