微信关注,获取更多

工业AI龙虾风险预警!企业用OpenClaw当心系统失控

3月12日,中新经纬报道,当日,那个国家工业信息安全发展研究中心,发出了关于工业领域OpenClaw应用情况的,风险预警通报。

被称为开源 AI 智能体的 OpenClaw,也就是俗称的“龙虾”,近期凭借其具有颠覆性的“人机交互”模式,在技术社区以及公众领域引发了广泛的关注,通报是这么指出的。OpenClaw 曾经的名字是 Clawdbot、Moltbot,它是一款开源 AI 智能体。该智能体能够依据自然语言指令,直接操控计算机去完成相关订制化操作。它具备持久记忆、主动执行等技术能力。目前它正在加快速度,在工业领域的研发设计、生产制造、运维管理等环节进行部署应用。由于 OpenClaw 有信任边界模糊的特怔,有能多渠道统一接入的特怔,有大模型可灵活调用的特怔,还有双模可持久化记忆的特怔,然而,一旦缺少有效的权限控制策略连安全审计机制都没有,就可能因为指令诱导,以及供应链投毒等状况被恶意接管,进而造成工控系统出现失控情况,并且引发敏感信息泄露等一系列安全风险,严重危害工业企业正常的生产运行。

国家工业信息安全发展研究中心进行分析,工业领域具备这些特点,数据敏感性高,系统集成度相当强,工业场景极为复杂,生产流程非常严苛,企业在运用OpenClaw来赋能以提升生产效率、优化流程管理之际,又因高权限设计、自主决策特性以及与工业场景适配性偏差等这些问题,面临着系统越权失控、敏感信息泄露、外部攻击面增加等潜在风险隐患。

主要包括三方面:

一是工业主机存在越权与生产失控风险,企业于操作员站、工程师站处部署应用OpenClaw,这就需要授予其较高的系统权限,用以辅助执行相关的工业生产控制,可是,OpenClaw具备权限管控机制方面的固有缺陷,极其容易出现越权来执行操作,它会对操作员合法指令视而不见,还会擅自发布错误或者异常的操作指令,如此便可能直接干扰生产流程,会破坏设备的运行逻辑,进而造成参数紊乱、产线中断以及设备损毁等很严重的后果,甚至还可能引发安全生产事故。

其次存在工业敏感信息泄露的风险,当前已发觉数目众多适用于OpenClaw的功能插件被认定为恶意插件或者存在潜在的安全方面风险,要是工业企业于使用OpenClaw的进程之中,感染了恶意插件并且没有设置安全防护策略,那么攻击者能够直接借助恶意插件窃取工业图纸、API密钥等核心机密信息。此外,因 OpenClaw 对于指令的理解精度处于不稳定状态,可能于理解操作指令之际或是对其意义的领会方面存在偏差,会错误地调用数据导出功能或者内容发布功能,并且凭借已获得的那此系统权限,把原本理应进行隔离保存的关键工艺参数以及生产数据等内部具有敏感性的信息,直接发布到互联网之上。

存在工业企业攻击面扩展以及攻击效果放大的风险,其中之一是,若工业企业于部署OpenClaw服务之际,没有更改默认网络监听配置,并且欠缺有效的边界防护举措,进而可能致使OpenClaw管理界面直接公然现身于公共互联网之上,得以轻易通过网络空间测绘手段迅速被发觉,攻击者能够结合当前OpenClaw已曝光的80余个安全漏洞,以低成本实施精准呼应利用,进而迅速获取平台控制权限。同时,鉴于OpenClaw拥有脚本执行能力,具备工具调用能力,还拥有网络访问能力,一旦遭受攻陷,极有可能被攻击者当作自动化攻击助手来使用。攻击者会借助这种助手,针对企业内部网络展开资产探测行为,进行漏洞利用等操作,由此达成横向移动目的,或者实现持久化控制,进而致使攻击效果得以扩大。

在处置这块,国家工业信息安全发展研究中心提议,工业企业依据《工业控制系统网络安全防护指南》、《工业互联网安全分类分级管理办法》及相关各项要求,参照工业和信息化部网络安全威胁与漏洞信息共享平台(NVDB)所发布的“六要六不要”建议。而后在开展部署以及应用OpenClaw时,加强安全防护措施。

1.对于控制权限的管理要予以强化。在一般条件之下,是不允许把系统级别的权限给予OpenClaw的。这种给予会致使操作系统关于进程调度等管理控制层面具备用户执行权限,或导致命令执行能力被无节制开启,又或是关键系统资源被毫无防护地直接开放用来供智能体开展调用操作。要是确实有一定要实施授权这样的情况出现啊,那时就需要开展充裕的安全方面的评估工作以及审批流程,对权限给出的范围一定要采取十分严格设定条件再放开的做法的,并且针对智能运转过程要执行伴随始终的安全监督管理以及审计核查工作,以此来防止智能体对文件存储系统、系统执行命令以及网络所管理资源进行非同寻常的控制行为的发生。

2.对网络边界隔离予以强化。OpenClaw应当被部署于单独的隔离区域,严格禁止其与工业控制网络直接实现连通,禁止企业把OpenClaw的默认管理端口(像是Web UI、API接口)直接暴露在互联网上,倘若有远程访问的需求,应当借助企业级虚拟专用网络、零信任网络(ZTNA)或者跳板机来进行受控接入。

3.进行漏洞补丁修复工作,要从官方渠道去下载,部署最新稳定版本,还要开启自动更新提醒,及时开展版本更新以及安装安全补丁。在升级之前需备份数据,升级之后要重启服务,并且验证补丁是否生效。与此同时,要严格对插件来源进行管理,只从可信渠道安装经过签名验证的扩展程序。(中新经纬APP)。

未经允许不得转载:openwrt技术分享 » 工业AI龙虾风险预警!企业用OpenClaw当心系统失控

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏