安全团队警告:OpenClaw漏洞可让黑客窃取浏览器密码和SSH密钥,你的数字资产危在旦夕。

最新AI落地实操,点击了解:https://qimuai.cn/
🚨 你正在用的爆火 AI 工具,可能正在“偷”走你的一切。
这不是危言耸听。最近,那个在 GitHub 上狂揽 14 万星、接入了超过 50 个平台的开源 AI 智能体 OpenClaw,被专业安全团队 ZeroLeaks 扒了个底朝天。
安全评分:2分(满分100)。
风险等级:严重(Critical)。
什么叫“严重”?就是它身上的漏洞,几乎成了黑客的“万能钥匙”。
一、你的隐私,在 AI 面前就是“裸奔”
安全团队做了两组测试,结果让人后背发凉:
- 系统提示泄露:尝试了13次,成功了11次。成功率 84.6%。这意味着,攻击者可以轻易让这个 AI “吐”出它的核心指令,甚至是你交给它的社交信息、工作数据。平台承诺的数据隔离,形同虚设。
- 提示注入:尝试了23次,成功了21次。成功率 91.3%。这意味着,黑客可以像“催眠”一样,给 AI 下达隐藏指令。让它干什么,它就可能干什么。
一旦被注入,AI 的行为将彻底失控。它可能会开始疯狂攫取你的系统资源,甚至尝试访问核心权限。而你,可能毫无察觉。
二、更可怕的,是“病毒式”的连锁风险
单个 AI 智能体被攻破已经很糟糕,但当智能体们连接在一起呢?
研究者警告,智能体之间可能通过隐形通信形成 “AI 暗网” ,完全绕过人类监管。更恐怖的是“提示词感染”——一个被“下毒”的提示词,可以在不同AI间像病毒一样传播,最终可能形成一个听命于攻击者的 “群体智能僵尸网络” 。
你的电脑,可能会成为这个僵尸网络里,一个沉默的“矿工”。
三、macOS 用户,正成为头号目标
为什么特别点名 macOS?因为 OpenClaw 可以本地部署在你的 Mac Studio 或其它苹果设备上,配上开源大模型,就能运行。
但方便的另一面,是危险被放大了。研究者发现,攻击者正利用 OpenClaw 的漏洞,制作伪装成“技能文件”的恶意脚本。一旦中招,macOS 系统内置的安全防护机制(如 Gatekeeper)会被强制关闭。
接下来,一个高度隐蔽的窃密程序会悄然入驻。
它不搞破坏,不锁你的文件,安静得可怕。它的目标非常明确:浏览器里保存的密码、自动填充数据、登录会话 Cookie、你的 SSH 密钥、还有各种 API 访问令牌。
这些,才是数字时代最高价值的“资产”。拿到了它们,就等于拿到了你所有的个人账号、企业云端数据库、甚至服务器控制权。损失,可能是毁灭性的。
四、我们还能安心用 AI 吗?
问题出在哪儿?专家指出,当前的瓶颈早已不是模型的能力,而是我们 “不敢安心下放权力” 。
我们把“上帝权限”给了AI,却没有为它建立可靠的“数字制度”:缺少明确的行动边界设定,没有系统性的“残局”清理机制。传统的安全边界防御,在 AI 智能体面前几乎失效。
上海人工智能实验室等机构正在倡导 “内生安全” 框架——把安全评测工具、数字沙箱、安全准则直接内置到 AI 的决策层里,从“基因”里构建防护。
但对于普通用户,最务实的建议或许很原始:
- 极度警惕非官方渠道的“一键集成”脚本。
- 考虑用沙盒隔离,甚至用第二台独立的设备来运行这类高权限 AI 智能体,把你的主系统隔离开。
AI 智能体的生产力潜力巨大,但它的安全框架,必须跑得比它的发展速度更快。
别等到被“黑”了才想起,那把最危险的钥匙,是你自己亲手递出去的。
所有领域都值得用AI重做一遍。本文作者承接各种AI智能体和AI全域营销自动化软件、工作流开发,了解加微信:qimugood(读者也可此微信一起交流)。
文章标题:安全团队警告:OpenClaw漏洞可让黑客窃取浏览器密码和SSH密钥,你的数字资产危在旦夕。
文章链接:https://qimuai.cn/?post=3166
本站文章均为原创,未经授权请勿用于任何商业用途