
这两周,科技圈只有一件事。
深圳腾讯大厦门口,千人排队等工程师帮自己装一只「龙虾」。A股「龙虾概念股」集体涨停。马化腾凌晨发朋友圈,连中国工程院院士都在两会上感叹:养龙虾这么火,连马化腾都没想到。
这只叫做OpenClaw的开源AI智能体,图标是一只红色龙虾,正在以前所未有的速度,成为每个人电脑里的「数字员工」。
它能帮你整理文件、自动发邮件、抢票、写代码、管理日历……7×24小时不眠不休,听起来很美好。但在所有人都在问「龙虾能帮我干什么」的时候,几乎没有人在问另一个问题:
龙虾操作的那些文件和数据,存在哪里?安全吗?
OpenClaw的工作原理,决定了它必须是一个「权力极大」的存在。
• 它需要读取你的文件系统,才能整理文档。
• 它需要访问你的邮箱,才能帮你回邮件。
• 它需要调用你的浏览器,才能帮你搜索和操作网页。
• 它需要连接你的企业系统,才能帮你处理工作流。
换句话说,为了让龙虾「真正干活」,你必须把钥匙交给它——而且是所有房间的钥匙。这在技术上叫做「系统级最高权限」。一旦出问题,损失的不是某一份文件,而是你电脑里所有的东西。
3月8日,工信部网络安全威胁和漏洞信息共享平台正式发布高危风险预警,直指OpenClaw在默认或不当配置下存在严重安全风险,话题当天登上热搜。这不是危言耸听。根据第三方监测数据,全球已有超过23万例OpenClaw公网暴露实例,其中约8.78万例存在数据泄露,约4.3万例存在个人身份信息暴露。中国的暴露实例数量位居全球第一,超过7.5万例。
国家信息安全漏洞库的统计数据更加直接:仅从今年1月到3月9日,已采集OpenClaw相关漏洞82个,其中超危漏洞12个,高危漏洞21个。
国家互联网应急中心点名了四类核心风险:
• 提示词注入攻击
• 误操作删除重要数据
• 功能插件被植入恶意代码
• 金融、能源等关键行业核心业务数据泄露风险
注意最后一条:金融、能源等关键行业。如果你的企业恰好在这些领域,或者手握客户隐私数据、商业机密、合同文件——你面临的风险,比普通用户高出不止一个量级。
很多企业的IT负责人会说:我们有文件加密,有访问控制,数据是安全的。听起来很有道理。但在AI Agent的威胁模型面前,这个逻辑有一个致命的漏洞。软件加密的工作方式是:把密钥存在系统内存里,需要的时候调出来解密文件。但如果OpenClaw已经在你的操作系统内部运行,并且拥有系统级权限,它访问内存里的密钥,和你自己访问,没有任何区别。更直白地说:软件加密保护的是「外面的人」进不来。但龙虾已经在里面了。就好像你在保险箱里锁了很多重要文件,但保险箱的密码就写在保险箱外面的便利贴上——任何已经进入房间的人,都能打开它。
我们提出一个概念:养虾先建池。龙虾是先进的生产力工具,我们不反对用它。但在把最高权限交给AI Agent之前,企业需要先回答一个问题:如果AI Agent被攻击、被劫持、或者出现误操作,你的核心数据,有没有一道它突破不了的防线?这道防线,不能建在软件层,因为软件层已经在AI Agent的控制范围内了。它必须建在更底层——硬件层。硬件加密的核心原理是:加密和解密操作由独立的物理密钥,完成无论上层的软件系统发生什么——被攻击、被入侵、被AI误操作——攻击者拿到的,都只是一堆无法解密的密文。数据在那里,但读不出来。
Digital Vault(数字金库)是我们针对企业级数据安全场景开发的硬件加密云存储方案。核心技术是一块搭载国密算法(SM2/SM3/SM4)和AES-256双轨加密的PCIE硬件芯片,配合独立的USBKey硬件密盾,实现密钥的全程硬件级保护。你的数据在进入存储之前,就已经被硬件芯片加密了。没有物理密盾,任何软件、任何AI Agent、任何远程攻击,都无法解开这层加密。
如果你是企业的IT负责人、CTO、或者对数据安全有顾虑的管理者,欢迎扫码联系我们,获取企业AI时代数据安全评估方案(免费)。
发布配套
• 话题标签:#OpenClaw #AI安全 #数据安全 #企业数字化 #小龙虾
• 发布时间:周二上午10:00-11:00(打工人上班后第一个阅读高峰)
• 互动引导:「你们公司现在怎么处理AI Agent的数据安全问题?欢迎留言」
• 转发话术:「全民养虾的热潮里,这个问题几乎没人提——分享给需要的人」