微信关注,获取更多

警惕!OpenClaw在工业领域应用,小心被恶意接管酿大祸

中国新闻与经济经纬方向,于3月12的时候,电传了消息。那个由中心、专家、机构等共同构成的工业信息安全领域,在其发展研究方面,于12日这么一天,发出了针对工业范畴之内OpenClaw应用情况方面产生的,带着风险性质的,警示通告。

在近期,开源 AI 智能体 OpenClaw(也就是俗称的“龙虾”),凭借其具有颠覆性的“人机交互”模式,在技术社区以及公众领域引发了广泛的关注。通报所指出的 OpenClaw,其曾用名是 Clawdbot、Moltbot。它是一款开源 AI 智能体,能够依据自然语言指令,直接操控计算机去完成相关定制化操作,具备持久记忆、主动执行等技术能力。目前它正向工业领域的研发设计、生产制造、运维管理等环节加速部署应用。可是,鉴于OpenClaw有着信任边界模糊的状况,有着多渠道可统一接入的情形,有着大模型能够灵活调用的情况,有着双模具备持久化记忆等特性,一旦缺少有效的权限控制策略,或缺少安全审计机制,就可能因指令诱导,因供应链投毒等而被恶意接管,进而造成工控系统失控,造成敏感信息泄露等一系列安全风险,严重危害工业企业正常的生产运行。

国家工业信息安全发展研究中心进行分析,工业领域具备数据敏感性高的特点,工业领域具备系统集成度强的特点,工业领域具备工业场景复杂的特点,工业领域具备生产流程严苛的特点,企业在运用OpenClaw赋予能量来提升生产效率的时候,企业在运用OpenClaw赋予能量来优化流程管理的时候,也由于其高权限设计的问题,也由于其自主决策特性的问题,也由于其与工业场景适配性偏差的状况,面临着系统越权失控的潜在风险隐患,面临着敏感信息泄露的潜在风险隐患,面临着外部攻击面增加的潜在风险隐患。

主要包括三方面:

其一,存在工业主机越权以及生产失控的风险,企业于操作员站、工程师站部署应用OpenClaw时,需要赋予它较高的系统权限,以便能辅助执行相关工业生产控制,可是,OpenClaw存在权限管控机制本身固有的缺陷,它极为容易出现越权执行操作的情况,会毫不理会操作员的合法指令,擅自去发布错误或者异常操作指令,这或许会直接对生产流程形成干扰,破坏设备运行逻辑,进而导致出现参数紊乱、产线中断、设备损毁等地严重后果,甚至有可能引发安全生产事故。

首先,存在工业敏感信息泄露风险,其次,目前已发现多个适用于OpenClaw的功能插件,它们中有已被确认为恶意插件的,还有存在潜在安全风险的,如果工业企业在使用OpenClaw之时,致使感染恶意插件并且没有设置安全防护策略,那么攻击者能够直接借助恶意插件来窃取工业图纸、API密钥等核心机密信息。此外,OpenClaw对指令理解精度不稳定,在理解操作指令时可能有偏差,理解意图也可能有偏差,会错误调用数据导出功能或内容发布功能,还会利用已获取的系统权限。将本应隔离保存的关键工艺参数直接发布在互联网上,将本应隔离保存的生产数据等内部敏感信息也直接发布在互联网上。

首先,存在工业企业攻击面扩展,以及攻击效果放大的风险。其次,要是工业企业在部署OpenClaw服务之际,没有对默认网络监听配置予以修改,并且还缺少有效的边界防护措施,那么就会致使OpenClaw管理界面直接暴露于公共互联网之上。再者,如此一来就极容易通过网络空间测绘方式被快速发现。最后,攻击者能够结合当下OpenClaw已经爆出的80余个安全漏洞,以低成本实施精准匹配利用,从而快速获取平台控制权限。与此同时,鉴于OpenClaw拥有脚本执行,以及工具调用,还有网络访问的能力,一旦遭到攻陷,极有可能被攻击者当作自动化攻击助手,针对企业内部网络展开资产探测,进行漏洞利用等行为,达成横向移动,或者实现持久化控制,从而进一步扩大攻击效果。

在处置这一方面,国家工业信息安全发展所进行的研究中心给出了相关建议,建议工业属性的企业依照像《工业控制系统网络安全防护指南》《工业互联网安全分类分级管理办法》等诸如此类的相关有着要求性质的标准内容,参考由工业以及信息化部所构建的网络安全面临的威胁和漏洞信息实现共享的平台也就是NVDB已经对外公布发布的“六要六不要”建议,在展开部署以及应用OpenClaw这个行为举动的时候,强化一些安全防护方面的措施。

1.增强控制权限的管理工作。通常情况下不允许给予OpenClaw系统级别的权限,防止把操作系统的掌控 permissions、命令执行的能力或者关键系统资源直接向智能体开放以供调用。确实有必要进行授权的,应当经过全面的安全评估以及审批流程,严格界定权限的范围,并且针对智能体运行的进程施行持续性的安全监控与审计操作,避免其对文件系统、系统命令以及网络资源实施异常的控制。

2.要强化网络边界的隔离举措,OpenClaw应当被部署在独立的隔离区域之内,严格禁绝其跟工业控制网络直接进行连通,企业被禁止把OpenClaw默认的管理端口(像是WebUI、API接口)直接暴露在互联网上,倘若是需要进行远程访问的情况,就应该借助企业级虚拟专用网络、零信任网络(ZTNA)或者跳板机来实施受控接入。

3.修缮好漏洞补丁,要从官方途径下载布置最新稳定版,开启自动更新提示,按时做版本更新以及安装安全补丁。升级前备份数据,升级后重启服务,验证补丁是否起作用。同时严格予以插件来源管理,只从可信渠道安装经由签名验证的扩展程序。

未经允许不得转载:openwrt技术分享 » 警惕!OpenClaw在工业领域应用,小心被恶意接管酿大祸

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏